因为 nishang 中的 Invoke-CredentialsPhish 只能将用户名和密码输出显示, 所以就自己改了改. 未指定参数则默认保存在 c:\windows\temp\creds.log...
【权限维持技术】Windows获取WLAN Key
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。WLANWLAN,即无线局域网络(Wireless...
APT28组织通过mockbin API获取敏感信息
01攻击描述近期疑似APT28攻击组织发起了一轮窃密活动,其特点是利用mockbin API获取受害者的敏感信息。山石网科情报中心获取了一批活动样本。分析显示攻击者通过自定义的Nishang脚本窃取N...
玩转渗透测试框架NiShang
Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一...
内网安全常用攻击框架与工具简介
根据应急响应当中众多样本分析发现许多广泛传播的病毒利用了一些windows自己的内部功能特征,如Powershell与wmi等系统功能,且流行度也越来越高已经出现了一些针对内网的渗透框架形成成熟利用框...
Nishang-模块介绍与使用
0x01 目录介绍目录结构0x02 信息收集脚本Check-VM从这个脚本的名字就可以看出来,它是用于检测当前的机器是否是一台已知的虚拟机。它通过检测已知的一些虚拟机指纹信息,比如:Hyper-V、V...
使用Powershell对目标进行屏幕监控
Nishang是基于PowerShell的渗透测试专用工具。集成了框架、脚本和各种payload。这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。包括了下载和执行、键...