没有开场白,直接步入正题某日,客户A部门反应,B部门在爆破他们的服务器,同时B部门反应A部门在爆破B部门服务器,于是乎工程师进行现场查看排查;下图为A部门服务器当时的资源情况截图跟进该进程,查看一下它...
Docker容器信息收集
文章前言本篇文章我们主要介绍在渗透测试过程中在获取到容器权限的情况下对容器进行有效的信息收集信息收集环境确定确定当前环境是否真的为Docker容器环境,常见的方式有以下几种:方式一:检查/.docke...
记一次有趣的地市攻防演练经历
声明:本次所有目标均获得授权,文章内容仅供安全研究人员学习提升所用,请勿用文章内知识用于违法犯罪。 0x00 前言 这次攻防打的还是比较有意思的,开局电脑摆烂恼火的很,最后没电脑只能拿着销售的电脑疯狂...
神兵利器 | 分享个CobaltStrike权限维持插件工具(附下载)
EasyPersistent是一个用于windows系统上权限维持的Cobalt Strike CNA 脚本。脚本整合了一些常用的权限维持方法,使用反射DLL模块可使用API对系统服务、计划任务等常见...
Advanced Windows Task Scheduler Playbook - Part.2 (上) | 高级攻防08
本文约7000字,阅读约需13分钟。我们上一章通过对MS-TSCH进行分析理解,大致明确了微软关于计划任务程序的设计思路:以文档化XML格式作为描述、RPC协议为基础,在公开函数式RPC调用的同时,通...
Advanced Windows TaskScheduler PlaybookPart Ⅰ | 高级攻防07
本文约7000字,阅读约需13分钟。这个系列是关于Windows计划任务中一些更为本质化的使用,初步估计大概四章。相比于工具文档或技术文章,我更倾向于将这几篇文章作为传统安全研究的思维笔记,一方面阐述...
Windows backdoor之隐藏计划任务
令她反感的,远不是世界的丑陋,而是这个世界所戴的漂亮面具。 《不可承受的生命之轻》01简介Windows计划任务是攻击者常用的权限维持技术之一,主要是因为普通用户和管理员用户都可以创建计划...
绕过360添加计划任务
首发于奇安信攻防社区:https://forum.butian.net/share/880基础知识 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任...
记一次域渗透2
朋友拿下了一个webshell,想打打内网,但是无奈进不去,特此帮兄弟看看,这里也记录一下吧。先看杀软,此机器没有杀软.然后在看有没有域,没有域.然后我们就去抓密码,可能存在一种情况,就是本地的adm...
红队横向渗透
横向渗透at&schtasks命令案例一 横向渗透明文传递at&schtasks本身就是系统命令,不会被免杀创建计划任务,前提是获得目标系统的用户明文文密码,作用可以在远程主机上执行命...
底层原理 | Linux计划任务反弹shell探究
点击上方“蓝字”,关注更多精彩计划任务功能在windows系统、Linux系统中历史很悠久了,方便运维管理。而在渗透测试中,利用到计划任务的常见的有挖矿病毒、redis未授权、docker特权模式逃逸...
红队从0到1实战篇--- 权限维持(二)
编者荐语:以下文章来自夜组的shadow师傅,主要内容为权限维持,希望大家能够从中有所收获。NightCrawler安全团队诚邀各位共同学习,共同进步。4. Windows 计划...
13