
后渗透
文章平均质量分 64
番茄酱料
耐心沉淀,努力向前
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
cobaltstrike之execute-assembly内存加载—后渗透利用
通过execute-assembly内存加载来执行文件,从而避免后渗透中被杀毒软件静态报毒,使更多的工具能够继续利用,常见的方式有权限维持,代理上线等操作。原创 2024-09-24 16:35:05 · 897 阅读 · 0 评论 -
dotnet4.0编译问题
是在 C# 6.0 引入的,而 .NET Framework 4.0 默认使用的 C# 编译器版本是 4.0,它不支持这些特性。用visual studio2022编译,最低net只能用6.0版本的,并且execute-assembly不支持。https://github.com/breakid/SharpUtils有一些功能,我来试试env的。我想使用4.x版本进行编译,因为visual studio不支持,那么使用命令行进行编译。可以看到成功达到效果,那么接下来看看完成一些功能。这样就可以成功生成了。原创 2024-09-24 16:01:20 · 409 阅读 · 0 评论 -
CS反制之批量伪装上线
CS反制之批量伪装上线原创 2023-02-10 01:21:08 · 915 阅读 · 0 评论 -
Psexec使用方式
Psexec使用方式原创 2022-07-18 01:50:55 · 5147 阅读 · 1 评论 -
内网域的token使用
内网域的token使用原创 2022-07-18 01:40:33 · 800 阅读 · 0 评论 -
后渗透通过meterpreter模块提权
继上一篇得到的普通session进行提权提权方法:一.提高程序的运行级别(uac)说明:没有绕过uac,而且会弹出uac的框,如果用户点击执行才能成功获得更高权限的shellMsf模块:Exploit/windows/local/ask1.试试看可不可以直接得到system权限发现有报错2.然后先把meterpreter这个session放到后台3.加载此模块Info可查看模块描述用更高等级的水平去执行bypass低等级的uac设置4.设置当前需要提权的session此原创 2020-11-06 12:01:59 · 1077 阅读 · 0 评论 -
后渗透通过msfconsole获取一个普通的session
最近在学后渗透,首先实验一下获取普通session虚拟机实验环境:1.kali2.win7实验步骤:1.在kali终端中打开msfconsole控制台2.进入侦听模块3.再次开启一个终端进行(shift+ctrl+T),查看本机ip4.利用msfvenom制作木马程序说明:-p payload(有效载荷) 通俗的讲payload是用来建立目标机与攻击机稳定连接的,可以返回shell-e 编码方式-i 编码次数-b 在生成的程序中避免出现的值-f exe 生成exe格式说明:原创 2020-11-05 19:48:17 · 4731 阅读 · 0 评论