声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消...
EWSTool: 一个针对EXCHANGE邮件服务器的后渗透利用工具
免责声明:由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除...
Windows后渗透密码获取工具
1、工具介绍 PassGet 是一款使用 Go 语言编写的后渗透测试工具,主要用于提取 Windows 平台上常见应用程序和浏览器保存的认证凭据。它整合了多种工具的功能,能够快速获取主机上各类运维工具...
EXCHANGE邮件服务器的后渗透利用工具 - EWSTool
01 项目地址https://github.com/simonlee-hello/EWSTool02 项目介绍项目描述EWSTool是一个针对EXCHANGE邮件服务器的后渗透利用工具。使用ews接口...
【红队】Pillager:后渗透信息收集工具
工具介绍Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 浏览器 名称 书签 Cookies 密码 历史记录 Local St...
powershell命令-后渗透
• 监控文件系统更改 (Monitoring File System Changes)$watcher = New-Object System.IO.FileSystemWatcher; $watch...
VulnHub靶场之DC-1超详细利用脚本漏洞与MSF后渗透
靶场的搭建设备:vm虚拟机,靶场的镜像,kali靶场的镜像我已经放在下面的百度网盘链接了,解压之后直接用vm打开就可以了链接: https://pan.baidu.com/s/1edYJckSJB5p...
某大学证书站漏洞打包
之前发现手里的供应链源码刚好某个证书站也有用到,随即代码审计 某处处理文件上传的getShowimages方法没有对文件后缀名进行检查,导致任意文件上传getshell 构造文件上传数据包,贴...
【渗透测试】某攻防演练目标打点+后渗透
序言 我的一个好朋友在某省护现场发来求助,然后就有了下文,时间过渡较大仅作为技术分享。 演练 信息收集部分为,针对给定的单位进行二级三级单位,全资控股存续在业公司的子主域名进行收集,筛选过后找到一...
工具集:Pillager【一个适用于后渗透期间的信息收集工具-含CobaltStrike插件】
介绍Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。支持浏览器名称书签Cookies密码历史记录Local StorageExtension...
后渗透:文件传输指南
重要声明:本文章仅供网络安全相关学习与研究使用,旨在促进技术交流与安全知识普及,严禁将本文内容及相关工具用于未授权的渗透测试或任何违法活动。由于传播、使用本文章所提供的信息、工具或方法所产生的任何直接...
后渗透——Window下多种密码提取的小技巧
在后渗透阶段,想要长久控制一台或多台主机,获取主机密码是非常关键的一个环节,本次为各位提供了目前非常有效的几种密码提取方法。无问社区超链接需要注意,windows server 2008及以前的版本在...