Powershell + HTA】的更多相关文章

众所周知,Powershell早已被集成到了windows的环境中,国外大牛玩得不亦乐乎,而国内圈子却很少听到讨论Powershell的,HTA更不用说了,不是学计算机的或许根本不知道这是什么鬼 Linux下有bash,Windows下有Powershell.Powershell依靠在.NET这个大树下,因此也有了比如直接调用windowsAPI等强大功能和利用价值. Powershell脚本后缀名为ps1,这种格式不像bat.vbs.exe等双击执行,而是需要经由powershell.exe启…
起因:因为房东的网太垃圾 决定自己动手丰衣足食蹭邻居的网 结果发现一个信号超好的无线路由0x01踩点 无意中发现TP-LINK_28C0这个无线信号特别的好 看起来就肯定知道是隔壁邻居的 抓了一下包 处于11信道 开了wps但是新版的tplink貌似防pin 所以枚举pin失败 只好抓包破解不料这密码果然吊 0x02 内网漫游 路由没有任何过滤 所以就这样华丽的连上了路由 简单用fing扫了一下内网 发现1.100是一台PC机 网关是1.1 有一台IPHONE 暂时不想理 主要还是针对着1.10…
对CobaltStrike内置功能模块的了解 0x00 右键功能列表 Interact 打开beacon Access dump hashes 获取hash Elevate 提权 Golden Ticket 生成黄金票据注入当前会话 MAke token 凭证转换 Run Mimikatz 运行 Mimikatz Spawn As 用其他用户生成Cobalt Strike侦听器 Explore Browser Pivot 劫持目标浏览器进程 Desktop(VNC) 桌面交互 File Brow…
一.介绍 Nishang是基于PowerShell的渗透测试专用工具,它集成了框架.脚本和各种payload,被广泛应用于渗透测试的各个阶段. 二.使用 下载脚本工具:Nishang Nishang需要我们的Powershell版本在v3以上才能使用. 查看当前Powershell版本:get-host 进入相应目录下 导入框架:Import-Module .\nishang.psm1 模块介绍 信息搜集:Gather 域相关脚本:Get-Unconstrained 一个ASPX的Webshel…
问题 对于DBA或者其他运维人员来说授权一个账户的相同权限给另一个账户是一个很普通的任务.但是随着服务器.数据库.应用.使用人员地增加就变得很枯燥乏味又耗时费力的工作.那么有什么容易的办法来实现这个任务吗? 当然,作为非DBA在测试甚至开发环境也会遇到这种问题,要求授予所有服务器数据库的某个权限给一个人的时候.我们是不是有什么其他办法提高效率? 解决方案 如果这个时候我们网上去搜索解决方案,大多数时候搜到的都是使用T-SQL解决方案,但是这又会产生下面几个小问题: 我们需要到目标服务器上执行这些…
0x01 简介 Empire是一个后开发框架.它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能.Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法.它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz等.这个框架是PowerShell Empire和Python Empire项目的组合; 这使得它用户友好和方便.PowerShell Empire于2015年问世,Python Empire于2016年…
CHM钓鱼 CHM介绍 CHM(Compiled Help Manual)即“已编译的帮助文件”.它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存.利用CHM钓鱼主要原因是因为该文档可以执行cmd命令 这里制作CHM需要用到一个工具就是  EasyCHM CHM制作过程:创建一个文件夹(名字随意),在文件夹里面再创建两个文件夹(名字随意)和一个index.html文件,在两个文件夹内部创建各创建一个index.html文件. 先将下列代码复制到根文件夹中的i…
nishanhg 下载地址:https://github.com/samratashok/nishing   1.简介 nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用.也就是说win7下是有点小问题的.因为win7下自带的环境是PowerShell 2.0   2.环境准备 查看powershell版本 get-host 或者 $PSVersionTable.PSVersion   Win Server 对应的 Powershell的版本如下: Windows…
一.介绍 Empire是一款针对Windows平台的.使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成.提权到渗透维持的一系列功能.Empire实现了无需powershell.exe就可运行 PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录.Mimikatz.绕过UAC.内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于 Metasploit,是一个基于 PowerShell的远程控制木马. 二.…
目录 实验内容 实验步骤 实验中遇到的问题 实验总结与体会 实验内容 PoweShell简介 PowerShell入门学习 PowerShell渗透工具介绍 相关渗透实践分析 ms15-034之Powershell版攻击 CVE-2017-0199结合PowerShell 沙虫"二代漏洞(CVE-2017-8570)分析 EMPIRE内置ms16-032漏洞 "震网三代" CVE-2017-8464 "双杀"0day漏洞 CVE-2018-8174 Pow…