今天没有新动态
@Pikachu

python bypss 第二弹

前言没什么技术含量,响应群友要求水一篇 shellcode处理生成python的payload 取出shellcode去掉”x”就是这个样子 base64编码一下,当然还可以继续加密,异或或者aes等等,自写加密也行 保存为一个,或者多个txt文件,或者图片隐写,都可以,这里只提供一 ...
  • 0
  • 12
  • 0
  • 9
@Pikachu

iscsicpl.exe ByPassUac复现

前言上午在推特逛街,看到了个这个bypassuac。复现了一下,写个笔记 正文lnk:https://www.ddosi.org/iscsicpl-bypassuac/poc:https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC/archive/refs/heads/main.zip c:Windowssyswow64iscsic ...
  • 0
  • 12
  • 0
  • 16
@Pikachu

htb打靶-apt

简介Hackthebox名为APT靶机的域渗透,即动态目录渗透,Insane级别即疯狂难度级别 信息收集连接上vpn后的攻击机ip ping一下测试靶机是否通 nmap端口信息收集同时进行tcp和udp的全端口扫描 1234nmap --min-rate 10000 -p- 10.129.96.60nmap --min- ...
  • 0
  • 10
  • 0
  • 12
@Pikachu

clash文件覆写导致RCE

环境准备影响版本: 通过利用powershell自定义.profile来执行命令。当用户打开powershell将触发(还需要powershell运行脚本执行才能成功) 1、%windir%system32WindowsPowerShellv1.0profile.ps1 它作用于所有用户、所有的Shell。 2、%windi ...
  • 0
  • 11
  • 0
  • 8
@Pikachu

python 端口在线扫描

引言 在渗透过程中,经常会遇到 nmap 扫描不出端口的情况,web 端口确定开放,且用网上的在线端口扫描是可以扫描到的,但是 nmap 就是无法扫出来,因此花了些时间写了 2 个基于 python 端口扫描工具。 基于在线网站调用扫描工具 截图 代码 # -*- ...
  • 0
  • 16
  • 0
  • 2