PowerShell共18篇
快速定位并攻击域内的SQL Server-Pikachu Hacker

快速定位并攻击域内的SQL Server

无须扫描, 直接定位并攻击域内的SQL Server在这篇博客中,我将分享一个新颖的PowerShell脚本。它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name...
Pikachu的头像-Pikachu HackerPikachu16天前
0279
Study Notes of WMI Persistence using wmic.exe-Pikachu Hacker

Study Notes of WMI Persistence using wmic.exe

前言最近学习了Matt Graeber@mattifestation分享的方法《WMI Persistence using wmic.exe》,让我对WMI的攻击技巧有了新的认识,本文将结合之前的研究心得,分享利用wmic的一些技巧。参考资料:...
Pikachu的头像-Pikachu HackerPikachu16天前
02313
一次完整的从webshell到域控的探索之路(域控常用命令)-Pikachu Hacker

一次完整的从webshell到域控的探索之路(域控常用命令)

内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。前言内网渗透测试资料基本上...
Pikachu的头像-Pikachu HackerPikachu16天前
0468
使用powershell管理域用户(windows powershell管理员怎么用)-Pikachu Hacker

使用powershell管理域用户(windows powershell管理员怎么用)

在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。...
Pikachu的头像-Pikachu HackerPikachu16天前
0466
powershell各种反弹姿势以及取证(二)(powershell return)-Pikachu Hacker

powershell各种反弹姿势以及取证(二)(powershell return)

0x00 简介继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Inve...
Pikachu的头像-Pikachu HackerPikachu16天前
02112
红队实战攻击之随缘测站(上)-Pikachu Hacker

红队实战攻击之随缘测站(上)

这是 酒仙桥六号部队 的第 96 篇文章。全文共计2872个字,预计阅读时长10分钟。序言大家好,作为一个练习时长两年半的安全实习生,这几天大佬给了我一批网站让我练练手。跟...
Pikachu的头像-Pikachu HackerPikachu16天前
0295
powershell各种反弹姿势以及取证(一)(powershell return)-Pikachu Hacker

powershell各种反弹姿势以及取证(一)(powershell return)

0x00 前言当我看了DM_牛在zone上转发Labofapenetrationtester的powershell教程,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资...
Pikachu的头像-Pikachu HackerPikachu16天前
0537
六种bypass安全软件防护执行的方式(软件防护措施)-Pikachu Hacker

六种bypass安全软件防护执行的方式(软件防护措施)

在渗透测试过程中,总是会遇到各种各种的安全防护。下面通过系统自带的程序来绕过安全防护,加载我们自己想要的DLL文件:主要有:InstallUtil.exeRegsvcs.exeRegasm.exeRegsvr 32.exeRundll32.e...
Pikachu的头像-Pikachu HackerPikachu16天前
04914
Powershell基础认证钓鱼与捕获(powershell api)-Pikachu Hacker

Powershell基础认证钓鱼与捕获(powershell api)

 本文是metasploitminute的课程 利用powershell生成一个基础认证钓鱼窗体,然后通过metasploit来capture捕获。最酷的是不生成额外代码,可以获取任何级别用户的认证信息,无需管理员权限,...
Pikachu的头像-Pikachu HackerPikachu16天前
03610
使用Powershell对目标进行屏幕监控(powershell touch)-Pikachu Hacker

使用Powershell对目标进行屏幕监控(powershell touch)

文章作者:小椰树Nishang是基于PowerShell的渗透测试专用工具。集成了框架、脚本和各种payload。这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。包括了下载和执...
Pikachu的头像-Pikachu HackerPikachu16天前
0406