WEB和服务器安全漏洞
黑客技术领域,包括内外部网络渗透、反向破解、网络木马病毒分析等。
1,239个主题在此版块
-
- 0 篇回复
- 102 次查看
0x00 前言 Exchange的GlobalAddressList包含Exchange组织中所有邮箱用户的电子邮件地址。只要获得Exchange组织中任何邮箱用户的凭据,就可以通过全局地址列表导出其他邮箱用户的电子邮件地址。 本文将介绍渗透测试中不同条件下获取Exchange GlobalAddressList的常用方法,分享程序实现细节,最后介绍禁用GlobalAddressList的方法。 0x01 简介 本文将介绍以下内容: 一种获取Exchange全局地址列表的方法 程序实现 禁用GlobalAddressList的方法 0x02 获得Exchange GlobalAddressList的方法 1.通过Outlook Web Access(OWA) 要获得邮件用户的明文密码,在登录OWA后,选择联系人-所有用户。 2.通过Exchange Web Service(EWS) 对于Exchange 2013和更高版本,可以使用FindPeople操作。 参考资料: https://docs . Microsoft . com/en-us/exchange/client-developer/we B- service-reference/find people-operation?重定向自=MSDN 这里需要注意的是,在FindPeople操作过程中必须指定搜索条件,不能通过通配符直接获得所有结果。 变通解决方案: 遍历26个字母a-z作为搜索条件…
风尘剑心的最后回复, -
- 0 篇回复
- 80 次查看
0x00 前言 在渗透测试中,一些工具(如Powershell的高版本)的运行依赖于微软的环境。NET框架4.0。 默认情况下,Win7不支持微软。NET框架4.0。为了保证工具可以在Win7下使用,需要安装微软。命令行下的. NET Framework 4.0。 经过一番搜索,我找不到任何关于安装微软的信息。NET框架下的命令行。 于是我写了这篇文章介绍我的实现方法,开源C代码,分享脚本开发的实现原理和细节。 0x01 简介 本文将介绍以下内容: 安装Microsoft的正常方法。Win7下的. NET框架4.0 命令行下的实现方法 实现原则 脚本开发的细节 0x02 Win7下安装Microsoft .NET Framework 4.0的正常方法 Microsoft有两种类型的安装包。NET框架: (1)网络安装程序 下载地址: https://www.microsoft.com/en-us/download/details.aspx?displaylang=enid=17851 Web安装程序的文件非常小,需要互联网连接才能下载其他所需的文件。NET Framework组件。 (2)独立安装程序 下载地址: https://www.microsoft.com/en-US/Download/confirmation.aspx?id=17718 独立安装程序的文件会相对较大,因为它包括完整的组件,并且在安装过程中不需要互…
轩辕三官的最后回复, -
- 0 篇回复
- 91 次查看
0x00 前言 最近phrozensoft在自己的博客中介绍了使用快捷方式的技巧,实现了应用程序存储在快捷方式中,当用户打开快捷方式时,应用程序被释放并通过vbs脚本运行。 我对这个比较感兴趣,因为快捷键的参数默认有260的长度限制,我在学习jsrat的过程中也遇到过这个问题(最后通过调用sct文件解决了长度限制问题)。 Phrozensoft分享了Delphi格式的POC代码。本文将对其进行测试,研究lnk的文件格式,开发powershell实现对应的POC代码,并简单分析该技术的利用和防御方法。 Phrozensoft博客地址: https://www . phrozensoft . com/2016/12/shortcut s-as-entry-points-for-malware-POC-part-2-19 0x01 简介 Delphi 它是Windows平台下著名的快速应用开发工具。 Borland公司研发 还可以在LINUX平台上开发应用,以及其在LINUX上对应的产品Kylix。 常见版本: Borland Delphi 7 德尔福2010 0x02 Delphi POC测试 Phrozensoft博客还分享了其他poc函数,比如生成lnk文件的python脚本,本文不会介绍,只测试Delphi POC。 环境搭建: 测试系统:Win7 x86 Delphi版本:Delphi 2010 注: 使用Delphi 7时…
RenX6的最后回复, -
- 0 篇回复
- 77 次查看
0x00 前言 本文源于一个隐蔽连接的测试,模拟IE浏览器发起网络连接,可以绕过一些防护产品拦截发起网络连接的第三方程序。 IE浏览器发起的模拟互联网连接的方式有很多种,其中有很多优点(接口开放、简单高效、功能丰富等。)利用BHO劫持IE浏览器,所以本文将介绍BHO的开发和劫持思路。 0x01 简介 本文将介绍以下内容: BHO简介 发展BHO 利用理念 实物试验 保护 0x02 BHO简介 BHO,浏览器助手对象的全称(Browser Helper Object) 微软作为浏览器为第三方程序员开放交互界面的行业标准。 BHO的作用: 获取浏览器行为,如“后退”、“前进”、“当前页面”等。 控制浏览器行为,如修改和替换浏览器工具栏,添加自己的程序按钮等。 BHO依赖于浏览器的主窗口,与浏览器实例的生命周期一致,即BHO对象在浏览器页面打开时运行,在页面关闭时结束。 使用BHO时,你需要注册,这相当于写入注册表。它位于HKEY _本地_机器\软件\微软\ windows \当前版本\资源管理器\浏览器助手\对象\ {guid}和HKEY _类_根\CLSID\{GUID}中 0x03 开发BHO 本节只是一个简单的介绍。 开发工具:VS2012 1、生成dll 新的可视化C -ATL Add-class -ATL-ATL简单对象,设置其缩写为HelloWorldBHO,选择IObjectWithSite(即对象支…
HACK7YD的最后回复, -
- 0 篇回复
- 103 次查看
0x00 前言 在渗透测试中,文件的恢复和删除就像矛和盾。 文件恢复是指恢复目标系统的已删除文件,而文件删除是指删除目标系统上使用的工具,以避免被恢复。 0x01 简介 本文将介绍以下内容: 删除文件的原则 文件恢复原理 使用PowerForensics恢复文件 使用SDelete删除文件。 用SDelete删除文件后,可以用PowerForensics恢复吗? 防止通过文件覆盖来恢复文件。 枚举所有进程,搜索指定文件的句柄,释放句柄,移除文件占用,删除文件。 实现细节和开放源代码 0x02 文件删除与恢复的原理 参考资料: http://www.ntfs.com/ntfs_basics.htm 基本概念 Windows文件系统大多使用NTFS(新技术文件系统)技术。 NTFS中的每个文件都对应一个主文件表(MFT)。 MFT被用作文件索引来存储文件的属性。 文件删除的直观理解: 仅修改了MFT(文件属性),但未修改已删除文件的内容。 文件恢复的直观理解: 只需恢复文件的MFT。 简单测试 新建一个文件test.txt,写内容0123456789。 使用工具:WinHex 下载地址: http://www.x-ways.net/winhex/ 选择工具-打开磁盘,然后选择驱动器号。 找到文件test.txt,右键-导航-查找文件记录。 检查test.txt的MFT信息,…
cnhackteam7的最后回复, -
- 0 篇回复
- 99 次查看
0x00 前言 最近遇到一个有趣的问题:当我试图使用wmi获取当前系统中已安装程序的列表时,却无法获取完整的列表。于是我做了进一步的研究,找到了错误的原因,改变了思路,达到了目的。 本文是基础知识介绍,用来解决基础问题。 0x01 简介 本文将介绍以下内容: 通过wmi获取当前系统中已安装程序的列表 wmi查询结果不完整的原因 获取完整节目单的实现思路 0x02 获取当前系统已安装的程序列表 1、使用powershell调用wmi 代码如下: get-wmio object-class Win32 _ Product 过滤输出结果,只显示程序名,代码如下: get-wmio Object-class Win32 _ Product | Select-Object-Property name 结果如下 2、使用wmic调用wmi 代码如下: wmic/命名空间:“\\root\CIMV2”路径Win32_Product 过滤输出结果,只显示程序名,代码如下: wmic/命名空间:“\\root\CIMV2”路径Win32 _ Product get name/FORMAT:table 结果如下 3、使用WMI Explorer调用wmi 下载地址: https://wmie.codeplex.com/releases/view/135794 接口wmi查询工具,可以用来查询wmi支持的类,是研究WMI的好工…
Tenfk的最后回复, -
- 0 篇回复
- 113 次查看
0x00 前言 2017年5月12日,全球爆发大规模蠕虫勒索病毒WanaCrypt0r感染。各大厂商对软件进行了深入的分析,但是针对初学者的分析教程还是比较少,在反复的过程中有很多问题需要解决。而且也没有专门介绍勒索软件实际操作流程的文章,所以写了这篇新手教程,希望对大家有所帮助。 0x01 简介 本文将介绍以下内容: 实际操作过程示例 IDA动态调试方法 调试tasksche.exe的具体过程 0x02 样本分析 测试环境:Win 7 x86 测试工具:IDA 6.8 样本下载地址: http://bbs.pediy.com/thread-217586-1.htm 经测试,样本是WanaCrypt0r的母亲mssecsvc.exe发布的勒索程序tasksche.exe。 因此,不包括“Kill Switch”开关和MS17-010漏洞代码。 样本流程分析: 通过逆向分析,样本流程如下 注: 示例流程图由processon绘制,在线URL如下: https://www.processon.com/ 0x03 实际测试 1、启动IDA,加载样本文件wcry.exe 找到WinMain(x,x,x,x)函数,在初始位置断开断点(快捷键F2),如下图所示 2、启动调试器 选择调试器(F9) 选择本地Win32调试器,如下图所示 选择调试器-继续进程(F9)进入调试界面,如下图所示 3…
尖REN的最后回复, -
- 0 篇回复
- 84 次查看
0x00 前言 在caseysmith @ sub tee的Twitter上,利用Waitfor.exe可以实现一个后门机制。 于是我对它做了进一步的研究,用Powershell写了一个POC。 本文将介绍Waitfor.exe在渗透测试方面的技巧,并分享开发POC的思路和细节。 完整的POC下载地址如下: https://github.com/3gstudent/Waitfor-Persistence 0x01 简介 本文将具体介绍以下内容: Waitfor.exe简介 利用理念 概念验证详细信息 0x02 Waitfor.exe简介 用于同步网络中的计算机,可以在系统上发送或等待信号。 支持系统: Windows Server 2003 Windows Vista Windows XP Windows Server 2008 Windows 7 带有SP2的Windows Server 2003 Windows Server 2003 R2 Windows Server 2008 R2版 Windows Server 2000 Windows Server 2012 带有SP1的Windows Server 2003 Windows 8 Windows 10 其他服务器系统未经测试,理论上受支持。 在System32文件夹下,从命令行启动它。 支持参数如下 …
Xiao7的最后回复, -
- 0 篇回复
- 86 次查看
0x00 前言 在之前的文章《渗透测试中的Node.js——Downloader的实现》 开源了一个使用节点。射流研究…实现下载器的代码,简要分析在渗透测试中的利用思路。 节点。射流研究…的语法简单易懂,所以节点。射流研究…代码也很容易被分析。 为了增加节点。射流研究…代码被分析的难度,我的思路是利用节点。射流研究…的一个功能,将有效载荷以C插件的形式进行封装。 这样不但能够增加节点。射流研究…代码被分析的难度,而且可以用C代码来实现有效载荷,已有的C代码经过简单的修改即可使用,减小二次开发的成本。 0x01 简介 本文将要介绍以下内容: C插件简介 搭建C插件的开发环境 C插件代码实例 利用思路 防御建议 0x02 C++插件简介 Node.js C插件是用C编写的动态链接库,可以使用需要()函数加载到节点。射流研究…中。利用V8提供的API,可以实现Java脚本语言和C的互相调用,打通Java脚本语言和C之间的接口。 官方文档: https://nodejs.org/api/addons.html 使用实例: 编译成功一个C插件,导出方法为:你好 使用节点。射流研究…调用C插件导出方法的代码如下: const addon=require(' ./addon。节点’); 阿登。hello(); 执行代码 node.exe考试网 0x03 搭建C++插件的开发环境 1、Windows开发环境 测试系…
剑道尘心的最后回复, -
- 0 篇回复
- 188 次查看
0x00 前言 之前的文章《渗透技巧——从Admin权限切换到System权限》和《渗透技巧——Token窃取与利用》分别介绍了从admin权限切换到system权限和TrustedInstaller权限的方法,主要方法是通过token切换权限。 那么,对于普通用户(或LocalService用户)来说,特殊Token有哪些可用的方法呢?你能提高功率吗?如何判断? 本文将结合自己的经验,参考几个开源工具和资料,试着总结一下这个技巧,分享一下自己的学习经验。 可供参考的开源工具和材料: 烫手山芋:https://github.com/foxglovesec/Potato 版本powershell烫手山芋:https://github.com/Kevin-Robertson/Tater 烂土豆:https://github.com/breenmachine/RottenPotatoNG 孤独的土豆:https://github.com/decoder-it/lonelypotato 多汁的土豆:https://github.com/ohpe/juicy-potato https://github.com/hatRiot/token-priv https://fox glove security . com/2017/08/25/滥用令牌特权windows本地特权升级/ https://foxglovesecurity.com/2016/01/16/hot-potato/ …
KaiWn的最后回复, -
- 0 篇回复
- 126 次查看
0x00 前言 索福思UTM和索福思XG是两款不同的产品,前者偏向于通用威胁管理,后者偏向于硬件防火墙。本文将要介绍索福思XG漏洞调试环境的搭建方法。 0x01 简介 本文将要介绍以下内容: 环境搭建 码头调试环境搭建 乡村基配置文件解密 一种数据库系统数据库查询 0x02 基础知识 架构如下图 注: 图片引用自https://代码白色秒。博格斯波特。com/2020/07/sophos-XG-tale-of-faultry-re。超文本标记语言 总的来说,分为以下三部分: 码头:处理网数据,将数据转发至乡村基作进一步处理 csc:主程序:加载Perl语言包,实现主要功能 Postgresql:用来存储数据 我在实际研究过程中,这三部分遇到了以下问题: 码头:添加调试信息后无法启动Java 语言(一种计算机语言,尤用于创建网站)语言(一种计算机语言,尤用于创建网站) csc:csc加载Perl语言包后会自动删除,无法获得Perl语言包的实现细节 Postgresql:用户权限低,无法查询数据库表 下面将要逐个介绍三个问题的解决方法 0x03 环境搭建 参考资料: https://份文件。索福思。com/NSG/sophos-firewall/18.5/Help/en-us/web Help/online Help/virtualandsoftware appliances Help/VMware/V…
CHQ1d的最后回复, -
- 0 篇回复
- 82 次查看
0x00 前言 SharpSniper用于在域环境中查找指定域用户的IP地址。它需要读取域控制器日志的权限。地址是https://github.com/HunnicCyber/SharpSniper. 本文将分析SharpSniper的实现原理,扩展其用法,介绍如何使用wevtutil.exe和powershell脚本实现同样的功能,并分享需要注意的细节。 0x01 简介 本文将介绍以下内容: SharpSniper的实现原理 使用wevtutil实现 通过powershell实现 0x02 SharpSniper实现原理 通过查询域控制器上的用户登录日志(事件ID:4624)获取域用户使用的IP地址。 具体实现如下: 1.通过查询日志获得域用户使用过的IP XPath查询条件(以查询用户testb为例): Event[System[(EventID=4624)]和event Data[Data[@ Name=' target username ']=' testb ']]' 相应的代码地址: https://github . com/HunnicCyber/sharpniper/blob/master/query DC . cs # L16 2.通过正则表达式过滤出域用户使用过的IP 正则表达式: \b\d{1,3}\。\d{1,3}\。\d{1,3}\。\d{1,3}\b ' \b表示单词的前边界或后边界。 \d{1,3}表示字符…
Anonymous的最后回复, -
- 0 篇回复
- 81 次查看
0x00 前言 上一篇文章《通过COM组件IFileOperation越权复制文件》介绍了通过COM组件IFileOperation进行文件非授权复制的三种方法,我们得出结论:对于explorer.exe(或是模拟成explorer.exe),加载高权限的COM组件不会弹出UAC的对话框。 那么,这个推论适用于其他COM组件吗?有哪些COM组件可用? 本文将通过COM组件关闭防火墙的方法详细记录研究过程。 0x01 简介 寻找可以用高权限运行的COM组件。 关闭防火墙的c程序 添加代码以高特权运行COM组件。 添加代码模拟流程explorer.exe 完整的开源实现代码 0x02 寻找可以高权限运行的COM组件 通过COM组件的IFileOperation进行越权复制文件有一个前提:COM组件可以高权限运行。 对于IFileOperation,它提供了一个参数(SetOperationFlags)来指定启动的权限。 官方文件: https://msdn.microsoft.com/en-us/library/bb775799.aspx 为了找到其他可以高权限运行的COM组件,首先要想办法运行高权限的COM组件。 经过搜索,我找到了一个可以使用COM Elevation Moniker高权限运行COM组件的文档。 官方文件: https://msdn . Microsoft . com/en-us/library/windows/des…
XenoG的最后回复, -
- 0 篇回复
- 83 次查看
0x00 前言 Node.js是一个基于Chrome V8引擎的JavaScript运行环境,采用事件驱动、非阻塞的I/O模型,轻量高效。 最近在一篇文章中学习了使用Node.js绕过主动防御的技巧,于是研究了Node.js的语法,并开放了一个下载器实现代码,分享脚本开发中需要注意的细节。 Node.js绕过主动防御的学习地址: https://bbs.pediy.com/thread-249573.htm 0x01 简介 本文将介绍以下内容: 基本概念 Node.js实现的文件发布 Node.js实现的下载器 利用理念 辩护建议 0x02 基本概念 Node.js同JavaScript的区别 JavaScript是一种语言。 Node.js是基于Chrome V8引擎的JavaScript运行环境。 虽然两者的脚本文件都有后缀。Windows平台下的js,它们在语法上差别很大。 Node.js的使用 官方文件: https://nodejs.org/api/ 中文信息: http://www.runoob.com/nodejs/nodejs-tutorial.html 下载地址: https://nodejs.org/en/download/ 在Windows平台下,Node.js的代码保存在带有。js后缀,并由node.exe加载和执行。 Node.js支持第三方包,模块可以通过npm命令安装。例子如…
风尘剑心的最后回复, -
- 0 篇回复
- 90 次查看
0x00 前言 在最近的学习中,我发现Powershell命令的历史有时会包含系统的敏感信息,比如远程服务器的连接密码,于是我对Powershell的历史功能做了进一步的研究,总结了一些渗透测试中常用的导出历史记录的方法,并结合利用的思想,给出了一些防御建议。 0x01 简介 本文将介绍以下内容: 两个Powershell命令的历史 一种导出Powershell命令历史的方法 辩护建议 0x02 两种Powershell命令的历史记录 有两种方法可以记录Powershell命令的历史,可以分别使用Get-History和Get-PSReadlineOption读取。 1、Get-History 参考文件: https://docs.microsoft.com/en-us/powershell/module/Microsoft.PowerShell.Core/Get-History?view=powershell-3.0 默认情况下支持Powershell v2和更高版本 可以记录在当前会话中输入的命令,这些命令不会在多个Powershell进程之间共享。Powershell进程退出后,所有记录将被自动清除。 1. 常用命令 获取关于历史的完整信息: Get-History |格式-列表-属性* 包括: 身份 命令行 执行状态 StartExecutionTime EndExecutionTime 测试下图 …
轩辕三官的最后回复, -
- 0 篇回复
- 77 次查看
0x00 前言 最近在github看到一个有趣的项目:Invoke-PSImage,将powershell代码作为有效载荷插入到png文件的像素中(不影响原图的正常浏览)。在命令行下,只有一行powershell代码可以执行隐藏在像素中的有效载荷。 这是隐写术的一个应用。我在上一篇文章中对png的隐写术做了一些介绍,以供参考: 《隐写技巧——PNG文件中的LSB隐写》 《隐写技巧——利用PNG文件格式隐藏Payload》 本文将结合自己的经验对Invoke-PSImage进行分析,介绍原理,解决测试中遇到的问题,学习脚本中的编程技巧,提出自己的优化思路。 Invoke-PSImage地址: https://github.com/peewpw/Invoke-PSImage 0x01 简介 本文将介绍以下内容: 脚本分析 隐写术原理 实物试验 编程技能 优化思维 0x02 脚本分析 1、参考说明文件 https://github.com/peewpw/Invoke-PSImage/blob/master/README.md (1)选择每个像素的两种颜色的4比特来保存有效载荷。 (2)图像质量会受到影响。 (3)输出格式为png 2、参考源代码对上述说明进行分析 (1)像素为RGB模式,选择颜色分量中G和B的低4位(共8位)以节省有效载荷。 (2)由于G和B的低4位同时替换,会影响画质。 补充: LSB隐写术是…
RenX6的最后回复, -
- 0 篇回复
- 126 次查看
0x00 前言 Windows系统中的重要文件经常添加数字签名以防止篡改,一些白名单规则也是基于数字签名的。 作为数字签名研究系列的基本内容,本文介绍了两种添加数字签名的方法,分析了CAT文件数字签名的特点,并纠正了一位读者对我的文章的回复。地址如下: 《利用xwizard.exe加载dll》 基于我的测试,个人认为移动位置后,CAT文件的数字签名不会失效。 0x01 简介 本文将介绍以下内容: 生成证书的方法 在文件末尾添加数字签名的方法(验证码) 在CAT文件(目录)中保存数字签名的方法 使用CAT数字签名的文档的特征 0x02 将数字签名添加在文件末尾的方法(Authenticode) 在关于隐写术技术的系列文章中,我研究了在数字签名中隐藏有效载荷的方法。地址如下: 《隐写技巧——在PE文件的数字证书中隐藏Payload》 证书格式在本文中已有介绍,此处不再赘述。 在文件末尾添加数字签名后,可以通过文件属性查看它。 示例: c:\ Windows \ System32 \ comment . exe 使用Microsoft数字签名,如下所示 powershell可以验证数字签名: Get-AuthenticodeSignature。\mimikatz.exe 您也可以使用工具从命令行查看数字签名。 使用signtool.exe查看: signtool.exe验证/v C:\ Windows \…
HACK7YD的最后回复, -
- 0 篇回复
- 82 次查看
0x00 前言 之前的文章《利用IIS的端口共享功能绕过防火墙》介绍了以下问题的解决方案: Windows server已打开IIS服务,防火墙只允许端口80或443通信。那么如何在不使用webshell的情况下远程管理这个服务器呢?再者,如果只有低权限,有什么办法? 本文将介绍上述问题的另一种解决方案:利用IIS的模块功能绕过防火墙。 0x01 简介 本文将介绍以下内容: IIS的模块功能 c开发模块 使用c#开发模块 IIS-Raid测试 利用率分析 防御探测 0x02 IIS的模块功能 从IIS7开始,开发者可以通过模块扩展IIS的功能。 参考资料: https://docs . Microsoft . com/en-GB/IIS/develop/runtime-extensibility/extending-we B- server-functionality-in-net 如果能通过模块函数读取HTTP请求的内容,控制HTTP回复的内容,就可以利用模块函数实现对服务器的远程管理。 IIS的模块是以DLL的形式存在的,加载后不会有单独的进程。 2018年,PaloAlto Unit42发现APT34使用这种方法作为IIS的后门,并将其命名为RGDoor。 本文将重现RGDoor的一些功能,重点介绍这种利用方法的检测和识别。 0x03 使用c++开发模块 参考资料: https://docs . Micr…
cnhackteam7的最后回复, -
- 0 篇回复
- 90 次查看
0x00 前言 之前《Use CLR to maintain persistence》的文章介绍了劫持all的方法。Net程序,可以作为没有管理员权限的后门。美中不足的是,通过WMI添加环境变量需要重启系统。 本文将继续介绍使用后门的另一种方法。原理差不多,但好处是不需要重启系统,也不需要管理员的权限。 注: 本文介绍的方法已被木马程序利用。 详细介绍地址: https://www . gdata software . com/blog/2014/10/23941-com-object-jacking-the-discreet-the-way-of-persistent 0x01 简介 本文将介绍以下内容: 后门 POC编写 防御探测 0x02 COM组件 COM组件对象模型代表组件对象模型。 COM组件由以DLL和EXE形式发布的可执行代码组成。 COM与语言和平台无关。 COM组件对应于注册表中CLSID下的注册表项值。 0x03 后门思路 注: 这个想法来自于3359 www . gdata software . com/blog/2014/10/23941-com-object-hicking-the-confidential-way-of-persistence。 类似于利用CLR劫持的方法。它还通过修改CLSID下的注册表项劫持CAccPropServicesClass和MMDeviceEnumerator。系…
Tenfk的最后回复, -
- 0 篇回复
- 90 次查看
0x00 前言 SILENTTRINITY是一款C2工具,由byt3bl33d3r开源。用C#实现,使用IronPython引擎执行Python代码,值得研究。这个工具通过Python实现有效载荷,不仅提高了效率,而且使用IronPython引擎从内存加载有效载荷,更加隐蔽。 本文将从技术研究的角度对沉默三位一体原则进行分析和扩展,最后给出防御侦查的一些建议。 地址: https://github.com/byt3bl33d3r/SILENTTRINITY 0x01 简介 本文将介绍以下内容: SILENTTRINITY的简单用法 SILENTTRINITY的实现细节 # C用IronPython调用Python的方法 辩护建议 0x02 SILENTTRINITY的简单使用 方法类似于meterpreter。 1、安装 git克隆https://github.com/byt3bl33d3r/SILENTTRINITY.git cd SILENTTRINITY python3 -m pip安装要求. txt python3 st.py 2、开启teamserver python3 teamserver.py 3、连接teamserver python 3 ST . py WSS://用户名:@:5000 4、开启监听 听众 使用http 选择 开始 5、生成payload 舞台演员 目录 使用…
尖REN的最后回复,