本文講的是
shellcode
可以使用metasploit msfvenom來生成c#shellcode,它將在目標系統上執行,以獲得meterpreter會話。
生成c#shellcode
上面的shellcode可以包含在xml檔案中,該檔案包含了msbuild編譯和執行的**。該檔案需要儲存為.csproj並通過msbuild執行,以返回meterpreter會話:
通過msbuild執行shellcode
通過msbuild獲得meterpreter會話
powershell
使用和上述相同的方法,也可以在cmd被禁用的情況下,參照casey smith和cneelis的方法來執行powershell 。
pshell :
通過msbuild 執行 powershell
msbuildshell – cn33liz和casey smith
msbuild – msbuildshell
msbuildshell
作為這個繞過方式的擴充套件,nick tyler發布了乙個修改版本的psattack工具,該工具是可攜式的powershell滲透測試框架,可用於對受限制的系統執行進一步的攻擊。
msbuild – 執行psattack
msbuild – psattack
mimikatz
除了powershell之外,還可以執行mimikatz,直接從記憶體獲取明文密碼。
msbuild – 執行mimikatz
msbuild – mimikatz
通過執行以下命令,mimikatz將檢索任何登入憑據:
mimikatz # sekurlsa::logonpasswordsmsbuild – 通過mimikatz匯出證書
原文發布時間為:2023年7月10日
新唐M051系列
新唐科技 numicro m051 系列 numicro m051 series selection guide part no.flash sram data flash ldrom isp flash i otimer connectivity pwmadc ebiisp icppackage ...
CTFHUB 檔案上傳之MIME繞過
1.mime type介紹 mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以...
CTFHUB 檔案上傳之MIME繞過
1.mime type介紹 mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以...