分类 渗透 下的文章

渗透测试小技巧

[TOC] ## 非交互式添加用户并创建密码 ```shell $ useradd test $ echo "test:123" | sudo chpasswd $ useradd test2 $ echo "123" | passwd --stdin test2 $ passwd -d test2 #(设置密码之后)删除密码,即可以空密码登录 ``` ##...

m0nst3r 2018 年 07 月 30 日 暂无评论

PowerShell 笔记 [不断更新]

# 日常用到的powershell命令及脚本 ## 更改文件夹的“修改时间” ```powershell $a = Get-Date "02/09/2013 4:59 PM" $d = [system.io.directoryinfo]"C:\Users\user\Documents\CV" $d.LastWriteTime = $a ``` ## 更改文件夹下所有文件“修...

m0nst3r 2018 年 06 月 23 日 暂无评论

利用WMI构建一个持久化的异步的无文件后门

> 引用转发请注明 "原文来自:m0nst3r@DigApis安全"字样,谢谢! [TOC] ## 简介 随着技术的更新换代,很多技术在Windows系统中被引进和弃用,但是有一种非常强大的技术却保留了下来,自Windows NT 4.0和Windows 95开始就一直延续下来,那就是`Windows Management Instrumentation (WMI)`,即Win...

m0nst3r 2018 年 03 月 08 日 2 条评论

利用INF Script下载/执行技术来进行绕过,免杀和持久化

> 本文已在丁牛网安实验室FreeBuf专栏 [DigApis安全](http://www.freebuf.com/column/164986.html "DigApis安全") 中首发!引用转发请注明 "原文来自:m0nst3r@DigApis安全"字样,谢谢! [TOC] ## 简介 通过对MSDN上一些处理不同COM脚本的调查和测试,结合网上的分享,我发现了一些有意思的东...

m0nst3r 2018 年 03 月 07 日 暂无评论

CVE-2017-8759 + Cobalt Strike 完美复现过程笔记

[TOC] > 主要参考文章是来自`Lz1y` 大神的文章:http://www.lz1y.cn/wordpress/?p=799 更新记录: > 最新修改与:2017年9月28日 ##工具 1. https://github.com/Lz1y/CVE-2017-8759.git 2. Cobalt Strike(请自行下载) ##步骤 1. 在kali上面,执行...

m0nst3r 2017 年 09 月 27 日 暂无评论