上一页 1 ··· 30 31 32 33 34 35 36 37 38 ··· 47 下一页
摘要: 一、Wmic.exe wmic实用程序是一款Microsoft工具,它提供一个wmi命令行界面,用于本地和远程计算机的各种管理功能,以及wmic查询,例如系统设置、停止进程和本地或远程运行脚本。因此,它可以调用XSL脚本来执行。 二、攻击方法 1.第一种方法:Koadic 我们将在Koadic的帮助 阅读全文
posted @ 2019-03-07 15:27 渗透测试中心 阅读(3549) 评论(0) 推荐(0) 编辑
摘要: 0x00 regsvr简介 regsvr32表示Microsoft注册服务。它是Windows的命令行实用工具。虽然regsvr32有时会导致问题出现,但它是Windows系统文件中的一个重要文件。该文件位于C:\\Windows的子文件夹中。该文件能够被查看,跟踪和影响其他程序。它主要用于在Win 阅读全文
posted @ 2019-03-07 14:38 渗透测试中心 阅读(3431) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 本文演示了白名单AppLocker bypass的最常见和最熟悉的技术。我们知道,出于安全原因,系统管理员添加组策略来限制本地用户的应用程序执行。在上一篇文章中,我们讨论了“ Windows Applocker策略 - 初学者指南”,因为它们为应用程序控制策略定义了AppLocker 阅读全文
posted @ 2019-03-07 12:00 渗透测试中心 阅读(3499) 评论(0) 推荐(0) 编辑
摘要: Cobalt Strike 3.13现已推出。此版本添加了TCP Beacong,进程参数欺骗,并将Obfuscate和Sleep功能扩展到SMB和TCP Beacons。 TCP Beacon Cobalt Strike长期以来能够绕过命名管道。Cobalt Strike 3.13使用TCP Be 阅读全文
posted @ 2019-03-05 09:50 渗透测试中心 阅读(3002) 评论(0) 推荐(0) 编辑
摘要: 0x00 漏洞描述 漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.ht 阅读全文
posted @ 2019-02-23 00:21 渗透测试中心 阅读(28660) 评论(1) 推荐(0) 编辑
摘要: 0x01 漏洞描述 近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dl 阅读全文
posted @ 2019-02-22 13:57 渗透测试中心 阅读(8551) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 一、信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali20 阅读全文
posted @ 2019-02-19 17:30 渗透测试中心 阅读(2182) 评论(1) 推荐(0) 编辑
摘要: 安装Wazuh服务器 Wazuh服务器可以安装在任何类型的Unix操作系统上。最常见安装在Linux上。如果可以为您的系统提供自动化脚本,则安装过程会更容易,但是,从源码构建和安装也非常简单。 通常在Wazuh服务器上安装两个组件:管理器和API。此外,对于分布式体系结构(Wazuh服务器将数据发送 阅读全文
posted @ 2019-02-18 18:11 渗透测试中心 阅读(17442) 评论(1) 推荐(0) 编辑
摘要: 一、wazhu部署架构 1.服务器上运行的Agent端会将采集到的各种信息通过加密信道传输到管理端。 2.管理端负责分析从代理接收的数据,并在事件与告警规则匹配时触发警报。 3.LogStash会将告警日志或者监控日志发送到Elasticsearch上面,最后通过Kibana可视化展示日志。 分布式 阅读全文
posted @ 2019-02-18 10:56 渗透测试中心 阅读(12056) 评论(1) 推荐(0) 编辑
摘要: 0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统。MERCY是一款游戏名称,与易受攻击的靶机名称无关。本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_W 阅读全文
posted @ 2019-02-13 11:33 渗透测试中心 阅读(2001) 评论(0) 推荐(0) 编辑
上一页 1 ··· 30 31 32 33 34 35 36 37 38 ··· 47 下一页