排序
如何在远程系统执行程序(远程执行命令)
序言在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试。目标远程登陆目标主机执行测试程序测试环境远程主机:ip:192.168.40.137 用户名:test口令:t...
渗透Hacking Team过程
0x00 Hacking TeamHacking Team 是一个协助政府hack和监视记者、政治家等的公司(详见段尾链接),当然有时候也会监控恐怖分子和罪犯。其CEO——Vincenzetti——很喜欢在他的邮件末尾加上一句纳...
利用WMI代替psexec——WMIEXEC.vbs
0x01 背景内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能...
WMI 的攻击,防御与取证分析技术之攻击篇
相关文章,参见:安全脉搏《利用WMI代替psexec——WMIEXEC.vbs》近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页...
快速定位并攻击域内的SQL Server
无须扫描, 直接定位并攻击域内的SQL Server在这篇博客中,我将分享一个新颖的PowerShell脚本。它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name...