关注安全技术公众号征稿:范围:内外网渗透、横向渗透、技巧、代码审计类文章,国外翻译质量文章。要求:未发布、有亮点。投稿方法及形式:小歪邮箱[email protected],格式DOC文件。赏金:采纳后...
内网横移RCE(上)
内网横移RCE(上) 在内网渗透的过程中,当获得一台Windows主机的账号密码,并希望在目标主机不开启3389端口下实现远程执行命令,可使用telnet,但telnet默认状态为被禁用。此...
技术干货 | 我的powershell免杀之路
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
工具的使用|PowerSploit脚本的用法
目录PowerSploitPowerSploit的用法PowerView.ps1脚本的使用PowerUp.ps1脚本的使用Invoke-Allchecks模块Invoke-NinjaCopy.ps1脚...
WebShell免杀之JSP
前言其他类型的webshell容易免杀的一个主要原因是有eval函数,能够把我们的加密几层后的payload进行解密然后用eval执行,从而绕过杀软的检测。然而由于JSP的语法没有所谓的eval函数,...
创建一个基于powershell的蠕虫
from:https://khr0x40sh.wordpress.com/2014/11/13/powershell-worm/翻译(Liuk3r@关注安全技术&Heresec) 最近在接触了...
windows提权powershell框架 - powerup
转载请注明:http://www.heresec.com/index.php/archives/123/请各位关注http://www.heresec.com用了小半天时间研究了一下windows提权...
免杀|利用RGB隐写隐藏Shellcode
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImage 工具:•项目地址...
Invoke-Http-powershll
powershell Invoke-WebRequest 不支持直接 -Headers 带入cookie,所以就写了个Invoke-Http作为补充 支持cookie头带入 支持tls不报错 1234...
Invoke-Obfuscation-Bypass + PS2EXE 绕过主流杀软
本文通过混淆器对cs生成的powershell文件进行混淆,并打包成exe的方式,来绕过主流杀软,提供一个简单思路项目地址:https://github.com/AdminTest0/Invoke-O...
使用SPNs,PowerShell Remoting和Mimikatz自动获取域登陆凭证
Mimikatz是一款非常好的认证令牌恢复(密码破解)工具,深得整个渗透测试社区人们的认可和喜爱。它最初开发是被移植到PowerShell的(Invoke-Mimikatz.ps1),接下来很多Mas...
由“Invoke-PSImage.ps1”谈谈powershell脚本的免杀
今天看到了github上的一个新的项目“Invoke-PSImage”,一个可以将powershell脚本写入到一个PNG格式的图片文件里,并调用执行的工具。由于其使用了类似图片隐写的技术(但是图片大...
9