- 博客(3)
- 收藏
- 关注
原创 我的powershell免杀之路
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。powershell一直都是内网渗透的大热门,微软是真正的在推行PowerShell,包括Office等更多自家软件,底层都是调用PowerShell来实现,近年来利用powershell来搞内网渗透进行横向或免杀的热度一直居高不下。/这次我将结合前人的各种骚操作,以及个人的不断试错,所想所思,来写一篇关于powershell来进行免杀,达到CS多种姿势绕过AV
2021-07-11 12:00:02 1206
原创 内网渗透中的域管与域控快速定位
在内网渗透的过程中,对内网域管与域控定位的快速定位重要性不言而喻,下面介绍几种常用的方式。#对域管的定位:cmd命令定位net group "Domain Admins" /domain //查询域管理员工具定位:第一款:PSloggedon.exe参数 描述显示支持的选项和用于输出值的度量单位-l 仅显示本地登录,而不显示本地和网络资源登录-x 不显示登录时间\computername 指定要为其列出登录信息的计算机的名称username 指定用户名,在
2021-06-27 18:18:19 6519
原创 利用frp将cs的shell派生到msf
msf作为内网渗透中强大的工具,集成了许多漏洞利用的EXP,以及各种扫描功能便于使用,今天介绍使用Frp将cs的shell派生到msf,满足内网渗透中的需求。第一步:首先我们连上cs后,我们需要去监听器修改参数。我们这里Add添加一个,随便写个名字,这里我写了msf,模式选择foreign HTTP模式,HTTP Host出填写自己的VPS地址,端口随意,我这里是1080端口。填写完毕Save即可。第二步:在自己的vps上启动frp服务端,frp不多做介绍,目前主流的内网穿透工具,这里基础使用
2021-06-27 18:05:40 767
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人