前言其他类型的webshell容易免杀的一个主要原因是有eval函数,能够把我们的加密几层后的payload进行解密然后用eval执行,从而绕过杀软的检测。然而由于JSP的语法没有所谓的eval函数,...
创建一个基于powershell的蠕虫
from:https://khr0x40sh.wordpress.com/2014/11/13/powershell-worm/翻译(Liuk3r@关注安全技术&Heresec) 最近在接触了...
windows提权powershell框架 - powerup
转载请注明:http://www.heresec.com/index.php/archives/123/请各位关注http://www.heresec.com用了小半天时间研究了一下windows提权...
免杀|利用RGB隐写隐藏Shellcode
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImage 工具:•项目地址...
Invoke-Http-powershll
powershell Invoke-WebRequest 不支持直接 -Headers 带入cookie,所以就写了个Invoke-Http作为补充 支持cookie头带入 支持tls不报错 1234...
Invoke-Obfuscation-Bypass + PS2EXE 绕过主流杀软
本文通过混淆器对cs生成的powershell文件进行混淆,并打包成exe的方式,来绕过主流杀软,提供一个简单思路项目地址:https://github.com/AdminTest0/Invoke-O...
使用SPNs,PowerShell Remoting和Mimikatz自动获取域登陆凭证
Mimikatz是一款非常好的认证令牌恢复(密码破解)工具,深得整个渗透测试社区人们的认可和喜爱。它最初开发是被移植到PowerShell的(Invoke-Mimikatz.ps1),接下来很多Mas...
由“Invoke-PSImage.ps1”谈谈powershell脚本的免杀
今天看到了github上的一个新的项目“Invoke-PSImage”,一个可以将powershell脚本写入到一个PNG格式的图片文件里,并调用执行的工具。由于其使用了类似图片隐写的技术(但是图片大...
混淆的命令行Invoke-DOSfuscation
Invoke-DOSfuscation 无意中看到一个命令混淆的项目,而且是两年前的。菜是原罪。 在白加黑比较好用。
技术干货 | 工具的使用:PowerSploit脚本的用法
目录PowerSploitPowerSploit的用法PowerView.ps1脚本的使用PowerUp.ps1脚本的使用Invoke-Allchecks模块Invoke-NinjaCopy.ps1脚...
Control.Invoke方法
Control.Invoke方法 Control.Invoke方法 既:Control不能在创建它的thread之外被调用。通过invoke来保证Control线程安全。 在跨线程更新的时候,Cont...
14