安装IIS服务器 在C:\inetpub\wwwroot网站目录下放一个www.rar文件并且浏览器能够访问到
@ECHO off echo »ñÈ¡AdministratorȨÏÞ cacls.exe "%SystemDrive%\System Volume Information" >nul 2>nul if %errorlevel%==0 goto Admin if exist "%temp%\getadmin.vbs" del /f /q "%temp%\getadmin.vbs" echo Set RequestUAC = CreateObject("Shell.Application")>"%t
通常一个脚本都是使用某一种语言编写,使用固定的解释器执行。例如以下这段vbs脚本:
之前我们说过FTP在非交互shell 下会出现没有办法输入密码,导致身份认证过程没有办法完整完成,这里我们就来介绍一下如何变通。
Empire是针对windows平台的一套渗透工具,包括了从stager生成、提权到渗透维持的一系列功能。笔者早先在试用Empire的过程中发现其不适用于UTF-8编码,所以在执行命令时包含中文就会卡死。 近期Empire的作者解决了以上bug,所以让我们愉快地使用Empire探索一番。 对于Empire的全部功能可以参考官方网站:http://www.powershellempire.com/ 1、安装 虽然渗透的目标是windows,但Empire本身应该是运行在linux平台的,首先把程序目录下载下来
微软宣布弃用 VBScript并计划在未来的 Windows 版本中逐步淘汰该脚本语言。“VBScript 在从操作系统中移除之前,将作为按需功能提供。”默认情况下不会安装,但可以在必要时随时添加。
一、安装Python解释器的windows环境,如果双击运行*.py的文件,会闪退。怎样避免闪退呢?
自从 PsExec 在内网中被严格监控后,越来越多的反病毒厂商将 PsExec 加入了黑名单,于是黑客们渐渐开始使用 WMI 进行横向移动。
这是一个使用VBScript (VBS) 在Windows 11上创建一个简单的可视化对话框的项目描述。以下是如何实现这个项目的步骤:
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。本文是笔者在阅读国内部分的解释WMI横向移动的文章后写下的一篇文章,希望帮助同学们在攻防中进入横向移动后根据实际场景利用WMI来解决问题。在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。
在windows 下使用python的tkinter库编写简单的界面,功能是拆分barcode,这样不懂命令行运行程序的同学们就可以通过 ‘点点点’ 的方式来操作了。
有时候用bat写一些小脚本最后会弹出对话框提示操作成功,可以用mshta.exe来实现,它是Windows系统的相关程序,用来执行.HTA文件,一般计算机上面都有这个程序,实现如下:
NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows”文件和打印机共享”和SAMBA。
我使用的python配置的解释器,没有使用python的虚拟环境,因为虚拟环境建设出来的项目不是我想要的项目结构 ,包结构比较多,看着不是很舒服
windows下批处理实现进程监测 http://blog.51cto.com/10942560/2096009
WMI即Windows Management Instrumentation,用于管理正在运行的Windows主机。用户利用WMI可以轻松地与系统各类资源进行交互,如打开指定进程、远程启动计算机、设定指定程序在指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。在渗透测试的过程中,WMI的价值就是不需要下载和安装,因为WMI是Windows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。在前面的内容中对WMI有过介绍,因此不过多讲解原理。
要求服务器支持python2.6或2.7 一、搭建环境 1.下载 git clone https://github.com/myanaloglife/py-kms.git 2.运行 python server.py [listen_address] [port] 默认监听IP为0.0.0.0,端口号1688 二、KMS激活 slmgr.vbs /upk slmgr /ipk [GVLK密钥]; slmgr /skms [listen_address]:[port] slmgr /ato [listen_ad
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/144726.html原文链接:https://javaforall.cn
使用以下的wmic工具远程连接目标机器执行命令,需要目标机器开启admin$共享。
最近因朋友需要激活 Windows 10 ,拉了个 Docker 镜像,建了个激活服务器。
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
通常我们的web应用都是部署再Liunx环境里面的,但是由于一些历史原因,例如旧系统使用的是.Net,在不增加新服务器的情况下,我们只能选择使用windows server环境来部署了。
Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTLM哈希值。更隐蔽的方法是修改现有合法快捷方式的属性,但是生成具有不同特征的快捷方式可以为代码执行提供灵活性。
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
useradmin登录192.168.1.1查看ip,然后百度搜索ip,查看是否为公网IP。如果不是,拨打10000,申请切换公网IP即可。
echo 获取Administrator权限 cacls.exe "%SystemDrive%\System Volume Information" >nul 2>nul if %errorlevel%==0 goto Admin if exist "%temp%\getadmin.vbs" del /f /q "%temp%\getadmin.vbs" echo Set RequestUAC = CreateObject("Shell.Application")>"%temp%\getadmin.
—-我们会经常遇到一些无聊的文件,一旦我们打开它就会出现各种烦人的新窗口,今天来看的是VBS脚本—-
在WinCC画面中存在四个脚本队列,分别是事件触发的VBS脚本、周期触发的VBS脚本、事件触发的C脚本、周期触发的C脚本。
KMS服務器 想激活就激活吧,反正版权费清朝时期我们已经付过了。 搭建教程 Linux命令: wget -c http://mirrors.tintsoft.com/software/vlmcsd/vlmcsd.sh chmod +x vlmcsd.sh ./vlmcsd.sh 2>&1 tee vlmcsd.log /etc/init.d/vlmcsd status iptables -I INPUT -m state —state NEW -m tcp -p tcp —dport 1688 -j AC
程序员头条(ID:CoderTop) 报道 微软正考虑添加 Python 为官方的 Excel 脚本语言 据外媒报道,微软正考虑添加 Python 为官方的一种 Excel 脚本语言,如果获得批准,Excel 用户将能够像目前使用 VBA 脚本一样,使用 Python 脚本与 Excel 文档、数据以及一些 Excel 核心函数进行交互。 目前为止,超过 3883 人赞同将 Python 集成到 Excel 中,成为 VBA 替代品,甚至像单元格函数 functions (=SUM(A1:A2)) 也
2)Fusionstorage 采用分布式软件机头,可以线性扩展至4096个。准确的说是4096个VBS,而不是必须是4096个节点,因为有些场景一个节点可以有多个VBS。
2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管
知识星球看到@紫陌师傅分享的一篇《利用IIS虚拟目录绕过os-shell中文目录》,所以想着对他文中提到的利用Adsutil.vbs脚本创建虚拟目录写马至中文路径的方式进行复现,但仅适用于低版本IIS,高版本要用appcmd。
把如下代码(具体化密码)另存为autologon.reg双击导入并重启机器即可实现自动登录(重启后打开vnc,发现已经自动登录到桌面)
0x00 win2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器---角色: 4、配置域服务: do
本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。
在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据都保存在ntds.dit文件中,ntds.dit是一个二进制文件,包含用户名、散列值、组、GPP、OU等与活动目录相关的信息,它和SAM文件一样,被windows系统锁死。卷影拷贝服务VSS,本质上属于快照技术的一种,主要用于备份和恢复,即使文件当前处于锁死状态。
利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等
自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。
2、写bat文件:Start.bat @echo off ::设置固定目录路径 set dir=D:\file\python\renewcookie.env\Scripts for /r "%dir%" %%a in (*.exe) do taskkill /f /im "%%~nxa" .env\Scripts\activate&&pythonw.exe renewodpcookie.pyw 3、写vbs文件:后台执行 Set ws = CreateObject("Wscript.Shell") WScript.sleep 5000 ws.run "cmd /c Start.bat",0
注意,图中红线以下大家千万别触碰,我们作为安全人员或白帽子主要是在红线以上去获取信息,再报告相关单位或提醒相关网站进行漏洞修复,尤其是拒绝服务,其破坏性非常大。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/167212.html原文链接:https://javaforall.cn
查杀结束了但是研究还没结束呢,手动删除U盘上的病毒的研究才开始,于是查询了有关VBScript脚本的相关资料,并在虚拟机里研究起了这个病毒。 病毒的部分代码截图
但在windows vista下就不管用了,不信你试试,弹出的应该是设置时区、时间的系统初始安装界面。
这个软件是最好的选择。 虽然我曾经想过使用metasploit,boxstarter等方式分发,最后发现,这个最简单。
领取专属 10元无门槛券
手把手带您无忧上云