排序
SQL Server存储过程Hacking(I)之可信数据库
SQL Server允许DBA(数据库管理员)设置可信数据库。简而言之,可信数据库就是可以进入外部资源,如网络共享,邮件功能以及其他数据库中的对象。这也并非总是坏事,只是当系统管理员创建一个可...
关于Powershell对抗安全软件(powershell病毒解决办法)
Windows PowerShell是以.NET Framework技术为基础,并且与现有的WSH保持向后兼容,因此它的脚本程序不仅能访问.NET CLR,也能使用现有的COM技术。同时也包含了数种系统管理工具、简易且一致的语...
红队实战攻击之随缘测站(上)
这是 酒仙桥六号部队 的第 96 篇文章。全文共计2872个字,预计阅读时长10分钟。序言大家好,作为一个练习时长两年半的安全实习生,这几天大佬给了我一批网站让我练练手。跟...
快速定位并攻击域内的SQL Server
无须扫描, 直接定位并攻击域内的SQL Server在这篇博客中,我将分享一个新颖的PowerShell脚本。它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name...
Study Notes of WMI Persistence using wmic.exe
前言最近学习了Matt Graeber@mattifestation分享的方法《WMI Persistence using wmic.exe》,让我对WMI的攻击技巧有了新的认识,本文将结合之前的研究心得,分享利用wmic的一些技巧。参考资料:...
从WebShell到域控实战详解(windows server 域控)
渗透环境首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键...
powershell各种反弹姿势以及取证(二)(powershell return)
0x00 简介继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Inve...
利用bat2exeIEXP + Empire 隐藏后门
本文《利用bat2exeIEXP + Empire 隐藏后门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。Empire是一个纯碎的PowerShell后期漏洞...