制作 Shift 后门,维持访问权限 1、简介利用 Windows 系统的“粘滞键”(Sticky Keys)功能制作后门。通过连续按下 Shift 键 5 次,可以调出命令行窗口,且命令行以 SYSTEM 权限运行,从而维持对系统的高权限访问。 2、制作方法打开管理员权限的 CMD,执行以下命令,将 cmd.exe 复制替换为 sethc.exe(粘滞键程序): 1copy C:\windows\system32\cmd.exe 2024-07-01 #后门 #权限维持
Windows 远程桌面端口和 SSH 端口修改 🚀 0. 简介修改 远程桌面 (RDP) 和 SSH 的默认端口,是最简单的防爆破手段之一。 ⚠️ 重要提醒如果是在 阿里云、腾讯云 等云服务器上,修改前务必先在安全组策略里放行新的端口,否则可能会把自己锁在服务器外! 📌 1. 修改 Windows 远程桌面默认端口1️⃣ 打开注册表编辑器:Win + R ➜ 输入 regedit ➜ 回车 2️⃣ 找到键值路径: 1计算机\HKEY_ 2024-07-01 #ssh #远程桌面
xss漏洞的代码构造思路 📌 1、基本语句12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061<script>alert(1)</script><script>prompt(1)</script>< 2024-07-01 #xss漏洞
搭建 xray 反连平台的方法 0、简介在进行漏洞检测的时候,我们会发现有很多的漏洞在执行了一些命令后,从表面上看没有任何回应的,比如命令执行漏洞,可以让目标执行读取文件的命令等,但由于前端并没有对应的展示,导致我们并不能知道文件是否成功读取,也就不知道命令是否执行成功。同时还有向经典的log4j rce,fastjson,ssrf等,都是没有回显的漏洞,那么当面对这类的漏洞,我们就需要一个反连平台,通过让目标执行ping、cu 2024-07-01 #xray
Windows系统添加隐藏账户 🚀 0、简介 在 Windows 提权成功后,为了维持访问权限,攻击者往往会添加一个隐藏账户 🕵️♂️。这种账户可以绕过常规检测,达到后门驻留效果,适用于渗透测试与红队演练中对持久化的研究。 📌 1、命令行隐藏账户 可以使用 net user 命令新建一个带 $ 符号的用户,这种账户不会在 net user 命令结果里显示,但依然存在于系统中 ⚙️。 12345# 创建一个以 $ 结 2024-07-01 #后门 #隐藏账户 #权限维持
Windows系统命令执行的几种姿势 🚀 0、简介 当我们在渗透测试中拿到目标 Shell 🐚 后,通常需要进一步执行命令、上线、维持权限。本文总结了几种常见的 Windows 命令执行姿势,供学习研究使用。 📌 1、CobaltStrike 命令上线 使用 CobaltStrike 可以方便地生成 PowerShell Payload,用于命令行上线到 C2 💻。 📷 演示: 📌 2、bitsadmin bi 2024-07-01 #权限维持 #命令执行
制作 WinRAR 后门小技巧 0、简介WinRAR 自带的自解压格式功能可以被巧妙利用,用来制作后门或者进行钓鱼攻击。本文分享利用 WinRAR 自解压功能制作简单后门的步骤和演示。 1、制作步骤打开 WinRAR,新建一个压缩包,然后点击上方的【自解压格式】按钮,进入自解压设置界面。 2、配置自解压参数通过自解压选项,可以指定压缩包解压时执行的程序或脚本,从而实现后门效果。 具体设置过程如下: 你可以在“运行后执行 2024-07-01 #后门 #权限维持
sqlmap SQL注入工具的使用方法 1️⃣ 常用命令1python sqlmap.py --random-agent --batch --level=2 --tamper=randomcase -u <url> 2️⃣ 进阶使用123456789101112131415161718192021222324# 指定注入点参数python sqlmap.py -r "request.txt" -p & 2024-07-01 #sqlmap #SQL注入
python编写的URL采集工具 0、简介 🔍一款专为百度设计的URL采集工具,支持高效采集网页链接,且可与 Burp + Xray 联动,实现自动化安全检测,提升渗透测试效率。🚀 1、代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646 2024-07-01 #爬虫 #采集工具
python编写的弱口令生成工具 0、简介 ✨基于企业或单位信息,生成针对性的弱密码字典,提升密码破解成功率,助力安全测试更高效。🔐 1、代码示例 💻123456789101112131415161718#!/usr/bin/python3import itertoolsdef result(password): with open('password.txt', 'a+') as 2024-07-01 #弱口令