声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
DeepBlueCLI分析Windows系统日志
1、简介1.1 简介DeepBlueCLI - 通过 Windows 事件日志进行威胁搜寻的 PowerShell 模块https://github.com/sans-blue-team/DeepBl...
Windows横向渗透的经典文章
我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其...
Hash传递(PtH)的多种姿势
前言 这篇文章建立在已经打入内网且获取到hash的基础上 所以这里不纠结 什么方式获取hash 什么方式提权平常的hash传递先列出三个常见的hash传递且不过多说明PSEXECmsf6 > u...
OODA:一个提高检测速度与准确度的战术
本文通过模拟恶意软件使用Microsoft Sysinternals工具PsExec进行横向移动、主机与网络侦察,展示如何使用 OODA循环帮助提高检测速度与准确性。对于没有了解过 OODA 的人来说...
psexec工具的使用
的Psexec工具的使用作者:谢公子 @深蓝攻防实验室目录 psexec使用前提 工作组环境 &n...
Cobalt Strike内网环境批量上线
0x00 环境环境:windows 2008:192.168.241.171windows 2008 x2:192.168.241.172windows 7:192.168.241.1560x01 内...
内网学习笔记 | 22、PsExec 和 WMI 的使用
1、PsExecPsExec.exePsExec 在之前的文章里提到过一次,参见 IPC 与计划任务,今天来着重学习一下。PsExec 是 PSTools 工具包里的一部分,其下载地址为:h...
横向移动2-外部工具
/01 Psexec一,Psexec简介PsExec是一种轻巧的telnet替代品,可让您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而 无需手动安装客户端软件。 下载地址:https:...
T00ls精华文:利用WMI代替psexec——WMIEXEC.vbs
0x01 背景 内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。 ...
红蓝对抗之内网中psexec的行为捕获
一、背景: 在内网渗透中,通过psexec进行横向扩展是红队非常常见的方式之一,由于该软件本身是微软官方发布的合法应用,因此大部分杀软不会对其报毒,由于缺...
横向渗透测试–服务
过去,通常将具有特权提升的服务用作特权提升或持久性的方法。但是,由于本地管理员有权创建/重新启动服务以及修改二进制路径,因此可以将服务用于横向移动。PsExec是使用服务进行横向移动的第一个实现,因为...
6