文章首发于奇安信攻防社区:https://forum.butian.net/share/2430聊聊什么是 BeaconBeacon 是 Cobalt Strike 运行在目标主机上的 Payload...
使用命名管道和 Powershell oneliners 使用 Windows SMB 端口创建 反向shell
创建一个“fuegoshell”绑定 shell我们在“受害者”上启动一个侦听器并从“攻击者”连接到它:打开一个监听传入连接的命名管道通过命名管道创建读/写操作流等待命令,执行它,然后将结果发送给攻击...
Okta 验证 Windows 远程代码执行 - CVE-2024-0980
在 Windows 上使用 Okta 验证 Poppin shell这些天我很少有机会去寻找 bug。幸运的是,在假期里,我找到了一些空闲时间。一开始就像我通常做的那样,查看我的计算机上正在运行什么软...
如何使用PipeViewer查看Windows命名管道的详细信息
关于PipeViewer PipeViewer是一款功能强大的图形化界面工具,可以帮助广大研究人员查看Windows命名管道及其权限的详细信息,并搜索其中潜在的不安全权限。在PipeViewer的...
深入理解MSF之Getsystem
在渗透测试中,我们输入getsystem命令轻松就获得了一个system权限的shell,本文将解析幕后发生的工作流程和原理,了解了这些之后我们将以更加灵活的方式实现权限提升定制出我们需要的工具,并且...
剖析Cobalt Strike的DLL Stager
前言NVISO最近监测到了针对其金融部门客户的作为目标的行动。根据员工关于可疑邮件的报告,该攻击在其开始阶段就被发现。虽然没有造成任何伤害,但我们通常会确定任何与之相关的指标,以确保对实施此行为者进行...
RPC安全体系化建设-学习探索Window RPC安全机制
互联网公司里大型项目基本都是各种RPC实现,刚毕业的时候看到RPC,仅属于看得懂文字描述,最近针对RPC做过一些鉴权管控及审计工作有了更完善的了解,暂时不唠这个,唠点普众知名windows 系统的rp...
内网渗透瑞士军刀-impacket工具解析(五)
前言preface在前面四篇文章中,我们向大家介绍了impacket中的两种认证协议的详细实现原理,以及Windows网络中最常用的协议SMB和RPC,这四种协议都属于impacket库中最基础的底层...
PrintSpooler命名管道模拟CNA脚本
工具介绍 SpoolSystem是Cobalt Strike的CNA脚本,它使用@itm4n的Print Spooler命名管道模拟技巧来获取SYSTEM权限,而无需创建任何新进程或依赖...
2