渗透测试过程中巧用远程桌面软件
实战中免杀CS上线后,看到碍眼的杀软多少是有点不忍,怎么办呢?
一般会通过远程桌面软件控制桌面,添加自定义文件夹为杀软白名单,退出杀软,心情舒畅~
这里远程桌面软件推荐俩:
连通互联网
GotoHTTP
无法免杀360,使用方法见参考链接2
Anydesk
详细直接看参考链接1
本地首次运行后记下ID并设置密码,设置隐私配置,杀进程,找配置文件,通过cs在靶机上新建目录,上传四个文件
dir C:\Users\administrator\AppData\Roaming\AnyDesk
Mode LastWriteTime Length Name
---- ------------- ...
Kernelhub - Windows Kernel Privilege Escalation 合辑推荐
项目地址:https://github.com/Ascotbe/Kernelhub
本项目仅面向合法授权的企业安全建设行为,在使用本项目进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。
如您在使用本项目的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
包含多个windows内核权限提升漏洞,可辅助提高测试效率。
Reverse/Bind Shells
在日常的渗透测试过程中,获得了webshell后往往会反弹shell,这里整理了几个工具。
涉及举例:
本地攻击机IP为111.111.111.111 ,若反向连接时监听端口111
被攻击靶机IP为192.168.1.1,若正向连接时监听端口888
Shellerator
安装
Kali Linux上需要单独安装Shellerator,安装完成后通过执行python文件或者~/.local/bin/shellerator 均可,如需也可以sudo cp ~/.local/bin/shellerator /usr/sbin方便快速执行shellerator 。
$ git clone https://github.com/ShutdownRepo/shellerator
$...
共计 48 篇文章,6 页。