免责声明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零安全实验室公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
前言
如果攻防演练的时候拿到Windows的shell是管理员权限,如果条件允许的情况下就不要什么免杀上线CS了,可以直接上传绿色版向日葵,连接即可。
注意事项
使用官网下载的SOS版本向日葵
注意:必须是管理员权限,否则会UAC弹窗
绿色版安装管理员权限直接运行即可,或者需要BypassUAC
BypassUAC可以网上自己找项目进行免杀处理,如下项目是较常见可参考:
https://github.com/hfiref0x/UACME
演示
管理员权限打开cmd
运行向日葵,会直接弹出识别码窗口,无需安装
找到下述路径:
C:ProgramDataOraySunloginClientLiteconfig.ini
识别码和验证码如下图:
验证码解密脚本:
https://github.com/wafinfo/Sunflower_get_Password
执行脚本解密即可得到验证码
本机输入识别码和验证码
成功连接
原文始发于微信公众号(威零安全实验室):后渗透之向日葵使用大法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论