首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透测试神器CobaltStrike使用教程

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等...2.cd切换到下载好的CobaltStrike工具文件夹目录,启动运行服务端。 ./teamserver ip 密码 nohub ....3.生成后门文件,并将生成的后门文件在对应客户端运行即可上线。 1.HTML Appliaction:生成一个恶意的HTML Appliacton木马,后缀为'.hta'。...   getsystem                 尝试获取SYSTEM权限    getuid                    获取用户ID    hashdump                  ...   kerberos_ticket_purge     清除当前会话的票据    kerberos_ticket_use       从ticket文件中导入票据应用于此会话    keylogger

4.2K20

域内提权之sAMAccountName欺骗

具体来说,活动目录中的每个帐户在sAMAccountName属性中都有自己的名称,但是由于没有控制导致可以任意使用,因此任何拥有控制权和对象(即机器帐户)的用户都可以修改此值,该修改的目的可能导致模拟域上的其他帐户...0 需要访问内部网络,因此假设低权限帐户已被盗用,如上所述,机器帐户配额默认为10,因此唯一的要求是确定是否已应用补丁,这是微不足道的,可以通过为域用户帐户请求没有PAC的票证授予票证并观察base64...,并将为所请求的服务签发票据 ....$文件夹将验证缓存到内存中的服务票证是否已提升 dir \\dc.purple.lab\c$ 非域内主机 该技术的相同原理可以应用于未连接到域的系统,Hossam Hamed发布了一个名为sam the...noPac的 Python 脚本sam the admin的工具来实现,扫描程序脚本将枚举ms-DS-MachineAccountQuota 属性并将从所有可用的域控制器获取票证授予票证,工单大小也将显示在控制台中

1K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    我所了解的内网渗透 - 内网渗透知识大总结

    设置每个人访问权限 不在组策略中使用域控密码 设置共享文件夹SYSVOL的访问权限 删除现有的GPP里包含密码的XML文件。...DC似乎被这个混淆了,所以它放弃了用户发送的不含PAC的TGT,创建一个新的TGT,并将伪造的PAC插入到它自己的授权数据中,并将这个TGT发送给用户。...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell的远程处理)远程提取NTDS.DIT 窗口有一个名为WMI的内置管理组件,支持远程执行(需要管理员权限).WMIC是在远程计算机上执行命令的...Invoke-NinaCopy是一个PowerShell函数,它可以利用PowerShell远程处理(必须在目标DC上启用PowerShell远程处理),从远程计算机上复制文件(即使文件已锁定,可直接访问文件...缓解措施 对于这个问题的唯一有效的缓解措施就是确保每一台域控制器的DSRM账户密码是唯一的并且定期修改此密码。

    4.3K50

    通过ACLs实现权限提升

    /或下行对象的身份和相应权限,ACE中指定的身份不一定是用户帐户本身,将权限应用于AD安全组是一种常见的做法,通过将用户帐户添加为该安全组的成员,该用户帐户被授予在ACE中配置的权限,因为该用户是该安全组的成员...writeDACL权限,该工具将枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的ACL,它被添加到枚举队列中,如果身份是一个组并且该组有成员,则每个组成员也被添加到枚举队列中,正如您可以想象的那样...添加新用户来枚举域和升级到域管理员,以前ntlmrelayx中的LDAP攻击会检查中继帐户是否是域管理员或企业管理员组的成员,如果是则提升权限,这是通过向域中添加一个新用户并将该用户添加到域管理员组来实现的...psexec.py调用的PowerShell函数Invoke-Webrequest,它将从系统角度运行,标志-UseDefaultCredentials将启用NTLM的自动身份验证 应该注意的是,在Active...,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell] Get-WinEvent -

    2.4K30

    攻击本地主机漏洞(下)

    您可以通过以管理员权限运行的PowerShell控制台启用PowerShell远程处理,并将所有远程主机设置为受信任。为远程管理更新WinRM后,将在HTTP端口5985/tcp上启动侦听器。...对于PowerShell v2或更高版本,您可以使用Invoke Command cmdlet对远程系统执行命令,或使用Enter-PsSession获取另一台运行WinRM的远程主机的交互式PowerShell...为此,可以使用Get-Item cmdlet标识要修改的项(文件),定义要将文件设置为的日期(格式为MM/DD/YYYY HH:MM am/pm),并将新的时间戳应用于每个文件属性。...Unique identifier(唯一标识符) D. Service principal name(服务主体名称) D. 服务主体名称(SPN)是唯一的,用于标识Windows服务的每个实例。...主机名是主机名,域名是用于标识Internet上某个领域的唯一名称。用户ID或UID是在类Unix系统上分配给每个用户的唯一整数。这些选项都与Windows服务没有任何关系。

    3.3K10

    windows UAC 浅谈及绕过

    SID) (2)DACL(表示该对象的访问控制策略) (3)SACL(表示该对象的访问行为的审计策略) (4)Flag(其他标志信息) SID:Secure Identifier(安全标识符),每个用户和账户组都有一个唯一的...请求进程将要请求的进程cmdline和进程路径通过LPC接口传递给appinfo的RAiLuanchAdminProcess函数,该函数首先验证路径是否在白名单中,并将结果传递给consent.exe进程...用户确认之后,会调用CreateProcessAsUser函数以管理员权限启动请求的进程。...2、利用白名单Bypass UAC 利用白名单去bypass UAC的好处就是:进程本身具有管理员权限或者可以直接获取管理员权限的话,就不会弹出UAC框让用户去确认。...使用权限提升COM类的程序必须通过调用CoCreateInstanceAsAdmin函数来创建COM类,CoCreateInstanceAsAdmin函数的代码可以在MSDN网页( https://msdn.microsoft.com

    6.5K20

    针对哈萨克斯坦的基于多阶段 PowerShell 的攻击

    首先执行 lnk 文件,该文件调用 PowerShell 以通过运行多个Powershell脚本来操作注册表项和执行多种技术,例如权限提升和持久性。...该 lib7.ps1 下载来自同一个帐户Github上,并将其存储在PDF文件目录中(其实可以下载在更隐蔽的目录中)。...运行的 PowerShell 脚本包含一个 Base64 编码,解码后,在 CBC 模式下由三重 DES (3DES) 算法解密: 脚本的第一部分定义了一个名为 heller 的函数,作用是提升系统权限并允许绕过...然后使用 wusa.exe 系统实用程序将此存档解压缩到文件夹 C:\Windows\System32\Sysprep 中。...解密命令后,我们可以看到UAC绕过的过程,包括在Task Scheduler中创建一个SilentCleanup任务,调用PowerShell以更高的权限执行创建的vbs文件。

    97720

    Attacking SQL Server CLR Assemblies

    要将您的新DLL导入SQL Server,您的SQL登录将需要系统管理员权限、CREATE ASSEMBLY权限或ALTER ASSEMBLY权限,按照以下步骤注册您的 DLL并将其链接到存储过程,以便可以通过...| Format-Table -AutoSize 相同的功能支持"ExportFolder"选项,如果您设置它,该函数会将程序集 DLL导出到该文件夹,下面是一个示例命令和示例输出 Get-SQLStoredProcedureCLR...-ExportFolder c:temp | Format-Table -AutoSize DLL可以在输出文件夹中找到,该脚本将根据每个服务器名称、实例和数据库名称动态构建文件夹结构 现在您可以使用您喜欢的反编译器查看源代码...,然后从顶部菜单中选择文件,保存模块,然后点击确定 根据Microsoft文章,每次编译CLR时,都会生成一个唯一的GUID并将其嵌入文件头中,以便"区分同一文件的两个版本",这称为MVID(模块版本...PowerShell自动化 您可以使用我之前提供的原始 PowerShell命令,也可以使用下面的 PowerUPSQL 命令示例从新修改的"cmd_exec.dll"文件中获取十六进制字节并生成 ALTER

    1.7K20

    终端安全系列-计划任务详解

    每个计划任务包含了触发器、操作、条件、设置和安全性选项等任务的详细配置信息。 一个自定义文件夹可以包含一个或多个计划任务。...任务的结构在Windows计划任务中通常包含以下主要部分: 任务定义(Task Definition): 任务名称:每个计划任务都有一个唯一的名称,用于标识任务。...每个计划任务都有一个唯一的GUID(全局唯一标识符)作为其子项,这些GUID是任务的唯一标识符。在每个GUID子项下,保存了任务的详细配置信息,包括任务的触发器、操作和设置。...在这个文件夹中,每个计划任务都有一个对应的XML文件,保存了包含计划任务的触发器、操作、条件、设置等信息。任务的完整配置。...使用Powershell的cmdlet 在管理员权限下使用Powershell Register-ScheduledTask cmdlet来创建计划任务。

    2.3K10

    雷蛇0day漏洞 插入鼠标或键盘可快速获得最高用户权限

    需要注意的是,这是一个本地提权(LPE)漏洞,这个漏洞很容易被利用,因为只需购买一个雷蛇鼠标并将其插入 Windows 10即可成为管理员。...安装Razer Synapse软件后,安装向导允许您指定要安装它的文件夹。选择安装文件夹的操作导致出现安全漏洞。 当更改文件夹的位置时,出现“选择文件夹”对话框。...由于此PowerShell提示符是由具有SYSTEM权限的进程启动的,因此PowerShell提示符也将拥有相同的权限。...一旦打开PowerShell提示符并键入“whoami”命令,就会显示控制台具有SYSTEM权限,允许我们发出我们想要的任何命令。...雷蛇修复该漏洞 在此0day漏洞在Twitter上引起广泛关注后,Razer已联系安全研究人员,并将发布修复程序。

    84320

    四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

    PowerShell的这些特点正在吸引攻击者,使它逐渐成为一个非常流行且得力的攻击工具。由于Powershell具有以下特点,它被广泛应用于安全领域,甚至成为每一位Web安全必须掌握的技术。...命令,每个命令显示为独立的一行,对于被视为PowerShell脚本的文本文件,它的文件名需要加上.PS1的扩展名。...传统的Cmd管道是基于文本的,但是Powershell管道是基于对象。例如: linux:ls cmd:dir 如果只获取其中的name、mode值,则使用如下指令。...(1) 下载远程PowerShell脚本绕过权限执行 调用DownloadString函数下载远程的ps1脚本文件。...Get-GPPAutologon.ps1 如果通过组策略首选项推送,则从registry.xml检索自动登录用户名和密码 Get-TimedScreenshot.ps1 这是一个以定期间隔拍摄屏幕并将其保存到文件夹的功能

    3.4K30

    Windows提权的几种常用姿势

    udf提权:通过创建用户自定义函数,对mysql功能进行扩充,可以执行系统任意命令,将mysql账号root转化为系统system权限。...'; EXEC dbo.sp_start_job N'test_powershell_job1'; 3、系统配置错误提权 3.1 权限配置错误 如果管理员权限配置错误,将导致低权限用户对高权限运行的文件拥有写入权限...,那么低权限用户就可以替换成恶意后门文件,获取系统权限。...3.3 不安全的注册表权限配置 如果低权限用户对程序路径所对应的键值有写权限,那么就可以控制这个服务,运行后门程序,从而获取权限。...(1)访问SYSVOL共享文件夹,搜索包含“cpassword”的XML文件,获取AES加密的密码。 ? (2)使用kali自带的gpp-decrypt进行破解 ?

    1.7K20

    Windows权限提升之AppLocker绕过

    如果您没有 winPEAS 的副本,可以在此处获取一份。...唯一的问题是这些文件夹默认情况下通常具有严格的权限。 AppLocker 将可执行规则定义为与应用关联的任何具有 .exe 和 .com 扩展名的文件。 ...Tasks\Microsoft \Windows\SyncCenter C:\Windows\SysWOW64\Tasks\Microsoft\Windows\PLA\System 现在,作为攻击者,我们的任务是确认我们对每个文件夹的权限...icacls "C:\Program Files\Program\*" 通过在末尾添加通配符,我们能够检查对 Program 文件夹的所有文件/子文件夹的权限。幸运的是,我们对日志文件有写权限!...由于我们对 TXT 文件具有写入权限,因此我们可以创建备用数据流并将 meterpreter 有效负载嵌入到日志文件中,然后执行它。

    51950

    四十六.Powershell和PowerSploit脚本攻防万字详解

    PowerShell的这些特点正在吸引攻击者,使它逐渐成为一个非常流行且得力的攻击工具。由于Powershell具有以下特点,它被广泛应用于安全领域,甚至成为每一位Web安全必须掌握的技术。...命令,每个命令显示为独立的一行,对于被视为PowerShell脚本的文本文件,它的文件名需要加上.PS1的扩展名。...传统的Cmd管道是基于文本的,但是Powershell管道是基于对象。例如: linux:ls cmd:dir 如果只获取其中的name、mode值,则使用如下指令。...(1) 下载远程PowerShell脚本绕过权限执行 调用DownloadString函数下载远程的ps1脚本文件。...Get-GPPAutologon.ps1 如果通过组策略首选项推送,则从registry.xml检索自动登录用户名和密码 Get-TimedScreenshot.ps1 这是一个以定期间隔拍摄屏幕并将其保存到文件夹的功能

    92710

    使用presentationhost.exe绕过AppLocker白名单限制

    注意,xbap可以请求不同的权限级别。为了执行潜在的恶意操作,应用程序必须请求从文件位置(即本地文件系统或网络共享)打开XBAP时可以执行的非限制性权限。...以下代码将在Pipeline中运行一些PowerShell命令,并将输出写入到屏幕。...编译应用程序,你需要通过右键单击“Solution Explorer”中的“References”文件夹,并选择“Add Reference”来引用System.Management.Automation...运行应用程序,PowerShell命令现在应该能够正常执行。 ? 编译的应用程序可以在visual studio项目的\bin\Debug文件夹中找到。.../tree/master 我将已编译的文件包含在了repo中,以便你在锁定环境中运行PowerShell,你可以在此处获取文件。

    1.9K20

    内网渗透之内网权限维持

    原理:DSRM允许管理员在域环境出现故障时还原、修复、重建活动目录数据库,每个域控制器都有本地管理员账号和密码(与域管理员账号和密码不同)。...目录下(DLL的位数需要与windows位数相同),并将mimilib.dll添加到注册表中(此方法不收到重启限制,重启后依然生效,但是会在目标主机上留下二进制文件) 系统重启后,若dll被成功加载,用户在登录时输入的账号和密码明文就会被记录在...C:\windows\system32\kiwissp.log中: SID History 域控权限维持 SID即安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码...在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。 SID History是在域迁移过程中需要使用的一个属性,为了解决用户在迁移到另一个域中的时候权限会改变的问题。...,攻击者可利用此功能获取用户修改密码时输入的密码明文。

    8110

    护网问题之——Windows入侵之后权限不够怎么办

    1、提权条件 获取高权限令牌--token 拥有SeImpersonatePrivilege 或 SeAssignPrimaryTokenPrivilege 权限 可以利用whoami /priv命令查看是否有上面两个权限...枚举可⽤COM对象的⽅法(获取对应的 CLSID): https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1 https:...//github.com/ohpe/juicy-potato/blob/master/Test/test_clsid.bat 它的一个大概的方式,就是需要先获取对应的CLSID 每个dcom都会对应一个...里面有一个test文件夹 然后我们需要下载juicypotato的exe文件 之后我们需要到CLSID文件夹中找到对应的系统 这里我们目前事win7,我们就需要到win7文件夹下面,复制CLSID.list...,这里我们就需要写一个bat脚本来运行一个nc,去连接到黑客机器来获取权限。

    18610

    原创 Paper | 利用 SSPI 数据报上下文 bypassUAC

    这将在新产生的登录会话中首先产生一个不受限的令牌,然后生成一个受限令牌,并将两者关联起来。...AcquireCredentialsHandle(General)函数用于获取安全主体预先存在的凭据的句柄以供之前提到的 InitializeSecurityContext (General)和 AcceptSecurityContext...$p = Start-Win32ChildProcess PowerShell 开启 system 权限 PowerShell,如图22所示。...图22 system权限PowerShell 接着我们先导入先前下载的包,接着获取当前的会话令牌,然后创建新的 Network Service 令牌并添加 SID 到组,最后使用新的令牌启动一个 Network...图33 成功添加用户 执行 whoami 并将结果写入 system32 文件夹下,结果如图34所示。

    24410
    领券