PowerShell

Go語言的包管理

1 概述 Go 語言的原始碼複用建立在包(package)基礎之上。包通過 package, import, GOPATH 操作完成。 2 main包 Go 語言的入口 main() 函式所在的包(

尋找活動目錄中使用可逆加密儲存密碼的賬戶

密碼安全問題一直都受到個人和企業的關注。對於個人而言,或許僅僅只是個人隱私的被公開,而對於企業而言則可能會是災難性的。為了避免出現這種情況,越來越多的企業都開始使用一些不可逆,且強度高的加密演算法

這五款工具被全球黑客廣泛使用,中國菜刀入榜

近期,由美國、英國、澳大利亞、加拿大和紐西蘭的情報機構組成的五眼聯盟(Five Eyes)釋出了一份報告,該報告針對全球發生的網路安全事件進行研究之後發現有五款公開的黑客工具被惡意利用地最頻繁,並同時給企業和國

如何破解128位密碼?

使用可逆加密儲存的密碼,即使它們非常長,也可以被攻擊者輕易的逆向破解。 破解密碼是一個非常有趣的挑戰,Hashcat系列軟體是非常強大的開源的密碼破譯軟體,號稱世界上最快的密碼破解軟體。Hashcat是基

通過iqy檔案傳播FlawedAmmyy惡意軟體

攻擊者在不斷尋找新的技術來傳播惡意軟體,最近研究人員發現一種通過iqy檔案傳播惡意軟體的新方法。截止目前,已經發現有通過word文件、指令碼檔案、Java檔案、IQY檔案傳播惡意軟體的案例。 圖1

powershell – 下載url內容

我正在一個指令碼工作,我可以瀏覽網頁內容或“網址”,但我無法複製網頁內容,下載為檔案. 這是我迄今為止所做的: $url = "http://sp-fin/sites/arin

從遠端桌面服務到獲取Empire Shell

本文將為大家詳細介紹如何在只能訪問遠端桌面服務,且有 AppLocker 保護 PowerShell 處於語言約束模式下獲取目標機器 Empire shell。PowerShell 處於語言約束模式,可以防止大

使用Empire進行域滲透

我現在收集了本地使用者憑據並升級到本地管理員,我的下一步目標是想要拿到DC許可權。由於我是本地管理員,我可以使用Bloodhound,它將幫我畫出整個域並顯示我的下一個目標的位置。在我的Windows主機上執

Powershell入門必備(四)

介紹 隨著我們這個系列文章的逐步深入,我們就越能發現powershell的強大之處,而這種強大隻會越來越明顯。 在本篇文章中,我們會探索如何使用powershell來操作模組。這對我們來說是學習Powe

紅隊技術從零到一 part 2

這是該系列的第二篇也是最後一篇,我強烈建議所有正在閱讀本文的人首先閱讀第一部分然後來到這裡。在上一篇文章中,我們已經介紹過“什麼是紅隊技術?”、“滲透性測試VS紅隊技術”、“我們的目標”、“C2/Post-Ex

如何利用COM繞過AppLocker CLM

一、前言 約束語言模式(Constrained Language Mode,CLM)是限制PowerShell的一種方法,可以限制PowerShell訪問類似 Add-Type 之類的功能或者許

Cobaltstrike、armitage聯動

   在使用Cobaltstrike的時候發現他在大型或者比較複雜的內網環境中,作為內網拓展以及紅隊工具使用時拓展能力有些不足,恰恰armitage可以補充這點,利用metasploit的拓展效能

1717212544.289