首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Windows

---- Windows 前言 《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。...书是比较老了,anyway,还是本很好的书 本篇是第10章Windows,主要是做一个进程监视器,然后拦截高权限进程并插入脚本 1、进程监视器 利用WMI的API可以监控系统事件 Windows的一些令牌权限...except: pass 2、赢得竞争 运行上面的监视器,可能看到类似下面这种记录 cscript.exe以SYSTEM权限运行 为了能利用权限,必须在和目标程序执行脚本的竞争中占先...FILE_RENAMED_FROM = 4 FILE_RENAMED_TO = 5 # 定义匹配特定文件扩展名的字典 file_types = {} command = "python C:\\WINDOWS...\\TEMP\\bhpnet.py –l –p 9999 –c" # 每段扩展名对应一个特定的标签及我们想要插入的一段脚本 file_types['.vbs'] = ["\r\n'bhpmarker\r

1K20

浅谈windows

作为一名白帽子,要懂攻才能防,我们首先来了解一下什么是? 从低权限到高权限 从普通用户组到管理员用户组 ? 什么是权限维持? 隐蔽攻击行为,并且达到长期控制目标的方式就叫做权限维持 ?...方法三: 系统漏洞 黑客一般都会有自己的入本地漏洞利用包 如:CVE-2019-0841、CVE-2020-0787等等 ?...方法四: 无net 当管理员禁用net的时候 上传net.exe到一个执行权限大的目录。再执行net.exe user ?...方法五: 粘滞键后门 windows下连续按五次shift会调用 c:\windows\system32\sethc.exe 在我们已经登录系统时,这个程序是以我们自己的用户权限运行的。...运行窗口输入:gpedit.msc运行组策略 展开“计算机配置”——Windows设置——安全设置——本地策略——审核策略——审核策略更改——勾选“成功”——点击确定 对“审核登录事件”和“审核过程追踪

95020

Windows以及逆向

一个小白对于Windows以及逆向的学习,文章中说的思路可能有不对的,希望不要介意!!!...01 Windows内核思路 内核最终都是通过读写来做一些事情所有内核都是获取一个system值 从而获得最高权限。...001 一 替换当前进程EPROCESS结构的token为system的token 002 二 替换当前进程EPROCESS结构体token所指向的数据 003 3环直接写shellcode...组件中创建窗口站对象(CreateWindowStationW)时候,SetImeInfoEx函数没有对指针进行安全验证; 对应指针指向零页内存,然后在它下一次使用之前有代码对该区域进行修改触发蓝屏. 03 利用 需要申请一块堆大小并且构造这块内存中的数据释放后指向...shellcode位置,当完成后再恢复这块数据。

69010

Windows之PetitPotato

影响范围 Windows 21H2 10.0.20348.1547 漏洞类型 本地 漏洞概述 2021年12月微软发布了一个针对不同EFSRPC漏洞的补丁CVE-2021-43217,Microsoft...EFSRPC通信实施了一些强化措施,特别是在使用EFSRPC时,EFSRPC客户端需要使用RPC_C_AUTHN_LEVEL_PKT_PRIVACY,如果客户端未能做到这一点则客户端将被拒绝,并生成一个Windows...PEXIMPORT_CONTEXT_HANDLE* hContext, [in, string] wchar_t* FileName, [in] long Flags ); 这种API可以通过FileName参数指定UNC路径以打开服务器上的加密对象进行备份或恢复...Microsoft Windows [Version 10.0.20348.1547] (c) Microsoft Corporation. All rights reserved....C:\Windows\system32>whoami nt authority\system C:\Windows\system32> 参考链接 https://itm4n.github.io/printspoofer-abusing-impersonate-privileges

39110

Windows系列中篇

这一篇的内容主要讲的是关于利用数据库服务来进行操作,今天的主要内容是利用mysql、mssql进行。...利用UDF需要知道root账户的密码,并且需要目标系统是Windows。可以使用现成的udf工具,下面介绍手工测试的方法。...也就是说mof其实是windows的问题,而不是mysql的漏洞。第三种方法仅为向后兼容性与早期版本的 WMI 提供,因为此功能可能不会提供在将来的版本后。...成功后清理很及时需要删除添加的用户,但是每分钟又会重新执行脚本添加用户。需要使用如下命令清理痕迹: ?...自运行脚本路径整理: ? 利用Mssql MSSQL作为在Windows系统下最常用的数据库,利用mssql来也是经常会遇到的,下面就针对mssql如何做一个详细的介绍。

2.3K00

PrivescCheck:一款针对Windows系统的枚举脚本

PrivescCheck PrivescCheck是一款针对Windows系统的枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升...因此,在PrivescCheck脚本中我们考虑了以下几个方面: 1、不使用类似accesschk.exe之类的第三方工具; 2、不使用类似whoami.exe或netstat.exe之类的Windows...内置命令; 3、不使用类似sc.exe或tasklist.exe之类的Windows内置工具; 4、不使用WMI; 5、必须兼容PowerShell v2; 工具下载 广大研究人员可以使用下列命令将项目源码克隆至本地...\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck" 当然了,你也可以从一台远程Web服务器来导入并使用该脚本: C:\Temp\>powershell "IEX...获取目标设备操作系统的名称和完整的版本字符串 Invoke-LocalAdminGroupCheck - 枚举默认本地管理组的成员 Invoke-MachineRoleCheck - 获取目标设备的角色(工作站、服务器

1.3K40

windows系列上篇

基础 在之前首先要做的是对系统的操作系统信息做一些信息收集,关于信息收集的介绍请看之前的文章《Windows环境下的信息收集》,这里简单一下这几条命令: systeminfo | findstr...溢出是在过程中最通用的,但是其利用的关键点在于目标系统安全补丁打的不够及时,才会让攻击者有机可乘,这里大概列一下比较新的溢出exp。...WINDOWS错误系统配置 有时候由于运营者的错误配置可能给我们提供便利,提高我们的成功率,下面就对这个方面的方法做一个简单的介绍。...将我们需要执行的exe根据需要重命名并放置在可写入的有漏洞目录下,然后运行如下命令尝试重启服务,如果失败的话等待服务器重启时执行exe,成功后记得清理痕迹。...accesschk.exe -dqv "D:\test" -accepteula 总结 本文作为这个系列的上篇,主要讲了的一些基础信息,提到了溢出、错误配置导致的等,由于作者还没完全完成这个系列的所有内容

87200

Windows 系统方式汇总

WINDOWS错误系统配置 有时候由于运营者的错误配置可能给我们提供便利,提高我们的成功率,下面就对这个方面的方法做一个简单的介绍。...将我们需要执行的exe根据需要重命名并放置在可写入的有漏洞目录下,然后运行如下命令尝试重启服务,如果失败的话等待服务器重启时执行exe,成功后记得清理痕迹。...利用UDF需要知道root账户的密码,并且需要目标系统是Windows。可以使用现成的udf工具,下面介绍手工测试的方法。...成功后清理很及时需要删除添加的用户,但是每分钟又会重新执行脚本添加用户。...具体操作命令如下: 自运行脚本路径整理: 利用Mssql MSSQL作为在Windows系统下最常用的数据库,利用mssql来也是经常会遇到的,下面就针对mssql如何做一个详细的介绍。

2.6K30
领券