本文将详细介绍如何在远程 SSH 服务器中创建和添加 SSH 密钥。图片1. 生成 SSH 密钥对在远程 SSH 服务器中创建和添加 SSH 密钥,首先需要生成密钥对。...创建 .ssh 目录(如果不存在):在远程服务器的用户主目录中,使用以下命令创建 .ssh 目录:mkdir -p ~/.ssh编辑 authorized_keys 文件:使用以下命令编辑或创建 authorized_keys...如果文件不存在,则创建一个新文件并打开编辑器。将公钥粘贴到 authorized_keys 文件:将之前复制的公钥内容粘贴到打开的 authorized_keys 文件中。...总结本文详细介绍了如何在远程 SSH 服务器中创建和添加 SSH 密钥。通过生成密钥对,并将公钥添加到远程服务器的 authorized_keys 文件中,您可以实现无需密码的安全身份验证。...我们还介绍了如何使用 SSH 代理来简化复杂的网络配置。通过使用 SSH 密钥身份验证,您可以增强远程服务器的安全性,并提供更便利的登录方式。请记住保
在这篇文章中,我们将阐述一种通过劫持COM服务器来绕过AMSI的方法, 并分析Microsoft如何在build#16232中修复该绕过,然后再讨论如何再次绕过微软对该漏洞的修复。...由于这个原因,我们可以将PowerShell.exe复制到我们可以写入的目录,并 将易受攻击的amsi.dll版本放到这个目录中。...由于这个易受攻击的AMSI版本仍然调用CoCreateInstance()函数,因此我们仍然可以通过劫持注册表的搜索顺序来劫持AMSI,整个操作方法如下: 首先,我们可以通过为powershell.exe...和AMSI的CLSID创建一个ProcMon过滤器来验证修补后的amsi.dll版本不再通过注册表查询COM服务器。...如您所见,现在正在查询注册表以查找AMSI的COM服务器: 使用易受攻击的AMSI DLL,从图中可以看出我们现在可以执行COM服务器劫持: 总结: 尽管微软在补丁#16232中对该漏洞进行了修复,但仍然可以通过使用旧的
在Java中创建一个简单的HTTP服务器可以通过利用Java内置的com.sun.net.httpserver.HttpServer类来完成。以下将会对此进行详细的介绍。...使用它可以启动一个监听指定端口的HTTP服务器,并且对请求的URL做出响应。 此类包含start()方法来启动服务器,createContext()方法来指定URL路径和处理该路径请求的回调函数。...; server.setExecutor(null); // creates a default executor server.start(); } } 二、创建处理程序...最后,在编写完处理程序和主程序后,可以运行主程序以启动服务器。...然后浏览器访问http://localhost:8000/applications/myapp,就会显示出我们在处理程序中定义的响应内容了。
本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。...环境要求: RDS服务器放行80端口出站流量。 .Net v3.5(用于PowerShdll中的dll模式) 注:powershell.exe不是Powershell。...我还不确定如何在Applocked环境中检查DLL规则。 现在,我们将PowerShell提示符导航至桌面,并使用rundll32来执行dll。 rundll32 ....现在从不受限的PowerShell中,下载shell并将其直接执行到内存中。...没有 powershell.exe 的 Empire 假设您已建立了一个metasploit会话。 在Empire中,创建一个empire listener 和 stager。
Beacon 是一个异步的 Payload,输入的命令并不会立即执行,而是当 Beacon 连接到团队服务器时再一一执行命令,因此当需要清除队列命令时就可以使用 clear 命令。...shell:通过受害主机的 cmd.exe 执行命令。比如运行ipconfig,就需要输入shell ipconfig run:不使用 cmd.exe 执行命令。...比如想在 PowerShell 下运行 ipconfig,就需要输入powershell ipconfig powerpick:不使用 powershell.exe 执行 powershell 命令。...为了更好的隐蔽性,可以找到更合适的程序(如 Internet Explorer) 并使用spawnto命令来说明在派生新会话时候会使用 Beacon 中的哪个程序。...\file.dll] 来在另一个进程中加载磁盘上的 DLL文件。 会话传递使用场景 1、将当前会话传递至其他CS团队服务器中,直接右击spawn选择要传递的监听器即可。
我们在一次测试中偶然发现,由于信任未过滤的文件名,因此在运行特殊命名的脚本时,PowerShell可能会执行任意代码。...测试发现运行带有特殊格式文件名的脚本后,可以导致执行其他木马如exe文件,也可以是任何可执行文件如.com,.exe,.bat,.cpl,.js,.vbs和.wsf。 例如:使用”....\calc;1.ps1”则可以用来执行calc.exe,如果使用标准调用了该脚本Windows外壳程序“ cmd.exe”和“ calc.exe”与ps1脚本位于同一目录中。如下图所示: ?...测试过程如下: 1、生成powershell命令:首先,我们创建一个用于混淆的Base64编码的文件名;它将下载并执行一个在本例中名为“ calc.exe”的远程可执行文件。...将可执行文件托管在Web服务器上,或仅使用python -m SimpleHTTPServer 80或任何其他工具。
卷影复制服务(VSS):该服务负责协调执行影子复制相关操作的实体之间的所有动作,如相关的编写者和提供者。VSS使用COM(组件对象模型)技术实现,读者应该对此处后面的部分有基本的熟悉。...新的别名可以通过New-Alias cmdlet来创建,现有的别名可以通过Set-Alias cmdlet来修改。 也可以在没有PowerShell.exe二进制的情况下运行PowerShell脚本。...某些LOLBins可以执行Powershell脚本,例如SyncAppvPublishingServer.exe。这些二进制文件的优点是它们可以绕过应用程序的黑名单防御。...与其使用已知的主机进程作为PowerShell核心,不如使用.NET框架从自己的进程中执行PowerShell脚本。比如UnmanagedPowerShell和SharpPick。...最终的解决方案是监控执行流程中的最后一步,因为它是所有方法的共同交叉点-对驱动程序的设备IO控制调用。这些应该是源于提供者服务的。
0x01 前言 我们在后渗透中时常会遇到这样的环境,即使成功拿到了目标机器的Admin/System权限后也不能添加用户和管理员组,出现这种情况的原因有很多,如:UAC、WAF、反病毒软件或者是net.exe...虽然会被拦截,但是我们还是可以在Powershell下执行这个ps1脚本,后边我们也会讲如何去绕过反病毒的进程防护和敏感动作防护来执行Powershell。...Net.exe添加用户行为,但是在测试过程中发现有时在Cmdshell下直接执行以下命令可能会出现“PowerShell命令执行攻击”拦截。...,因为它还是通过创建一个cmd.exe子进程来执行的。...(3) 还有就是一些WAF对“执行系统命令”的防护,如:D盾不允许在w3wp.exe下创建子进程,网站安全狗的禁止IIS执行程序(仅允许带有白名单参数执行命令),云锁的操作系统加固(对w3wp.exe进程防护
这不会将 EXE 文件下载并执行到内存中。 当PowerShell脚本被下载并直接执行到内存中时,它会将脚本加载到当前会话中,以便可以执行脚本函数。但是,由于执行策略,这可能会带来问题。...1.4从攻击者的HTTP服务器下载文件:cmd.exe 借助 PowerShell 示例,我们可以使用一种技术,它允许我们从 cmd.exe 提示符执行 PowerShell 命令。...要从 cmd.exe 提示符执行 PowerShell 命令,请使用“ powershell.exe -c ”启动该命令,后跟要执行的 PowerShell 命令,并用双引号引起来。...> 创建文件后,现在我们只需要从脚本创建上传文件夹来存放我们的上传内容。最后,为了使这项工作正常进行,我们需要将上传目录的完全所有权授予 www-data。...:PowerShell 利用与上一个示例中相同的技术,我们可以使用 PowerShell 特定命令创建 ftp.txt 文件。
Quantum Builder 能够创建恶意文件,如 LNK、HTA 与 PowerShell,最后投递 Agent Tesla。...执行 LNK 文件后,嵌入的 PowerShell 代码会生成 MSHTA 来执行远程服务器上的 HTA 文件。...【执行新的 PowerShell 代码】 IEX 函数执行 AES 解密与 GZIP 解压是关键的 PowerShell 代码: 从远程服务器下载 Agent Tesla 的 Payload 执行...【触发 UAC 绕过】 当以恶意 INF 作为参数生成 cmstp.exe 时,就会以管理权限执行恶意软件,如下所示: 【UAC 绕过并以管理权限执行】 Agent Tesla 的 C&C 服务器被配置为...代码使用 Invoke-Item 函数下载并执行了一个诱饵文件,以此来分散受害者的注意力,如下所示: 【诱饵执行】 C&C 服务器的配置为: 【配置信息】 C&C 通信如下所示: 【C&C 通信】
然而,各种框架,如 Metasploit、Empire、PoshC2、PowerSploit 和多个 PowerShell 脚本和 C# 工具可用于自动化此技术,为代码执行提供不同的触发器和各种选项。...MOF 文件可以通过执行以下命令部署到 WMI 存储库中: mofcomp.exe ....该文件将自动存储在 WMI 存储库中,并且恶意负载/命令将自动执行。 mofcomp.exe ....PowerShell PowerShell 包含可以查询 WMI 对象并将信息检索回控制台的 cmdlet。以下命令可用于验证是否已创建任意事件以及恶意负载/命令是否存储在 WMI 存储库中。...从 PowerShell 控制台执行以下命令将验证有效负载是否存储在“ __EventConsumer** ”中并且“ **__EventFilter ”已创建。
渗透测试人员和红队人员通常通过执行 powershell.exe 在远程主机上运行 base64 编码命令来完成此操作,这将返回一个信标。...当用户登录时,系统通过将其与存储在安全数据库中的信息进行比较来验证用户的密码。当用户的凭据通过身份验证时,系统会生成访问令牌。代表此用户执行的每个进程都有此访问令牌的副本。...image.png image.png 所以我们看到,即使通过 WMI,尽管 wmic.exe 能够通过 Powershell 在目标上运行命令,但仍会创建命名管道,那么为什么首先要创建命名管道呢...与在 Linux 中创建 cron-job 类似,您可以安排任务发生并执行您想要的任何内容。...如视频所示,此方法的问题在于它产生了两个进程:mmc.exe,因为来自 MMC2.0 和 MSBuild.exe 的 DCOM 方法调用。 此外,这确实会暂时写入磁盘。
,泛指绕过目标系统安全控制体系的正规用户认证过程来维持对目标系统的控制权及隐匿控制行为的方法 1、粘滞键后门 粘滞键,5次shift,其实就是命令替换,解决无法同时按多个按键的问题,如将粘滞键设置为ctrl...防范: 在远程登录服务器时连续按5次“shift”键,判断服务器是否被人侵 拒绝使用sethc.exe或者在“控制面板”中关闭“启用粘滞键”选项 2、注册表注入后门 在普通用户权限下可以将后门程序或脚本路径填写到启动项注册表中...当设定的条件被满足时,系统将自动启动Powershell进程去执行后门程序,执行后进程将会消失,达到所谓的“无进程” Empire下有WMI相关的模块可以使用 usemodule powershell/...Weevely主要功能如下: 执行命令和测览远程文件 检测常见的服务器配置问题 创建TCPShell和ReverseShell 扫描端口 安装HTTP代理 下载地址:https://github.com...\mimikatz.exe "privilege::debug" "misc::memssp" exit //注销之后执行命令查看明文密码 powershell.exe cat c:\windows\system32
手工 创建计划任务 如:计划任务名称为zhi,1分钟后以system权限运行calc.exe schtasks /create /sc minute /mo 1 /tn zhi /tr "C:\Windows...服务 手动创建后门服务 sc create zhi binPath= "C:\Windows\System32\calc.exe" start=autosc start zhi(向右滑动,查看更多)...我们可以直接将 binPath 指向我们想要的可执行文件,但服务所用的 exe 可执行文件与一般的可执行文件有所不同,如果我们直接指向一般可执行文件,例如 exe 版的 CS 或 Metasploit...我们可以通过执行命令 $Profile | select* 来查询所有的 PowerShell 侧写,共有 4 个可能的位置: C:\Windows\System32\WindowsPowerShell...我们可以在该文件中写入一个计划任务,例如执行命令 touch /tmp/crontab,那么我们在末尾添加 * * * * * root touch /tmp/crontab,保存,等候一分钟,如果以特定用户创建计划任务
攻击者可以利用PowerShell将远程服务器中托管的恶意文件下载至目标用户的设备之中。...创建了哪个进程; 2. 进程创建时传递了哪些命令行参数; 3. 父进程信息; 接下来,我将会用一个Splunk样本来解释如何利用警报信息来检测可疑的PowerShell活动。...首先,我们需要捕捉到PowerShell攻击互动,所以我们需要监控与PowerShell.exe进程创建相关的事件。..., -c , -command)来创建警报: 除此之外,你也可以创建一个包含了可疑命令行参数的输入查询列表来配置和查询警报信息。...而我们就可以利用这个新添加的数据域(可疑父进程)来创建警报: 总结 对于网络管理员来说,监控环境中PowerShell的执行其实是非常重要的,如果命令行经过了混淆处理,那么你很大概率已经遇到了网络攻击。
如果您拥有SIEM或使用SOC管理的服务,则应该已经捕获了这些事件,并且可以创建自定义警报,但是对于此博客文章,我们将说明如何在没有其他服务或产品的情况下识别此活动。 ?...创建一个自定义事件视图,以识别何时为我们的蜜罐用户帐户请求Kerberos服务票证。这可以通过使用以下包含我们新创建的帐户的XPath查询来完成。...创建自定义事件视图后,我们将进行Kerberoasting攻击以测试其是否有效。 ? 该事件已在我们的自定义事件视图中成功捕获,我们需要创建一种方法来警告管理员网络中可能存在攻击者。...在最后一步中,我们将操作设置为启动powershell.exe,但是您应该将其更改为启动PowerShell脚本,该脚本通过电子邮件向管理员发送电子邮件,说明正在进行中的恶意活动也将禁用该帐户。 ?...为了测试检测,我们执行了Kerberoasting攻击,并且可以看到powershell.exe启动。 ?
DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法。...例如我们滥用ShellBrowserWindow COM对象,那么就会在远程主机的现有explorer.exe进程中执行。...我们在本地启动一个管理员权限的powershell,执行如下命令通过PowerShell与DCOM进行交互,创建一个“MMC20.Application”对象的实例(我们只需要提供一个DCOM ProgID...然后控制Windows7对Windows Server 2008执行远程命令 在Windows7的meterpreter中输入如下命令,加载powershell模块并进入powershell交互模式:...通过Outlook创建Shell.Application对象来实现命令行执行: # 通过PowerShell与DCOM进行远程交互,创建Visio.Application对象的实例:$com = [activator
2.确认Hyper-v和RRAS服务已启动 如何确认服务的Hyper-v开启成功,在powershell或者cmd窗口执行systeminfo: 确认RRAS服务已经启动,在powershell...)中增加insecure-registrys,重启docker,在powershell中执行restart-service docker: 2.将节点以node角色添加到k8s平台中 首先将第一目第...cmd里执行kube*)然后从 master 节点复制 /etc/kubernetes/kubelet.conf 文件到C:\Users\Administrator 在Powershell中执行...中执行route print|more。...中执行,此处master节点IP为168.63.124.71,windows节点的ip为168.63.124.72,注意根据实际环境替换相应的值: kubelet.exe --hostname-override
本文告诉大家如何在 ps 脚本使用 C# 代码。 首先创建一个 C# 的控制台项目,注意修改输出为类库。...因为 Powershell 不支持 exe 所以只能输出为类库 先创建一个类 TrallrahurmuSorhardu 这里有两个方法 public class TrallrahurmuSorhardu...MaKutownene.ps1 使用代码调用 C# 的库很简单,首先引用 dll ,使用 Add-Type –Path 就可以输入 dll 的文件路径 Add-Type –Path "MerRear.dll" 下面来告诉大家如何在...Powershell 创建 C# 类 Powershell 创建 C# 类 可以使用下面代码创建 C# 类,因为 Powershell 脚本的写法和 C# 还是存在一些不同 $obj = New-Object...脚本需要先添加策略,使用管理员权限运行下面代码 Set-ExecutionPolicy RemoteSigned 修改执行策略会带来安全隐患,如果不是开发者就不要使用 参见: PowerShell入门
条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 4、wmiexec 使用VBS脚本调用WMI来模拟psexec的功能...条件: 启动WMI服务,开放135端口 本地安全策略的“网络访问: 本地账户的共享和安全模式”应设为“经典-本地用户以自己的身份验证” 5、powershell remoting 实现在目标主机远程执行程序后...,可对目标主机开放powershell remoting,用作远程连接 条件: 远程连接会有痕迹 本机要开启winRM服务 命令汇总: 列出所有远程信任主机 powershell Get-Item WSMan...* -Force 设置允许运行ps1文件 powershell Set-ExecutionPolicy Unrestricted执行test.ps1文件 powershell -ExecutionPolicy...,关闭135端口无法使用wmic、wmiexec 4、不支持3389 那么,如何在目标主机远程执行程序?
领取专属 10元无门槛券
手把手带您无忧上云