原文:內網滲透測試:利用DCOM進行橫向滲透——利用ExecuteShellCommand在做遠程命令執行

WHOAMI : : COM COM即組件對象模型 Component Object Model,COM ,是基於 Windows 平台的一套組件對象接口標准,由一組構造規范和組件對象庫組成。COM是許多微軟產品和技術,如Windows媒體播放器和Windows Server的基礎。 一般的對象是由數據成員和作用在其上的方法組成,而組件對象和一般對象雖有相似性,但又有較大不同。組件對象不使用方法 ...

2021-02-18 10:09 0 634 推薦指數:

查看詳情

Windows滲透利用schtasks遠程執行命令

最近工作中用到了SCHTASKS命令遠程執行命令,由於命令參數有點多,利用起來稍微有點復雜,把利用方法記錄在這里,備忘。 遠程執行命令的模擬環境是我用VMware Workstation Pro搭建的一個簡單域環境,里面有一台裝了Microsoft Windows Server ...

Tue May 26 00:47:00 CST 2020 0 2067
nps內網滲透利用

0x00 前言 對比了比較多的代理工具,如ew流量不穩定,容易斷;frsocks目前免殺,也是容易斷。frp需要落地配置文件,不符合滲透的規則。reg正向的socks,速度比較慢,掃描是個問題。其實我最小的訴求就是不需要落地配置文件、穩定不容易斷、流量加密。測試了一段時間nps是比較符合要求 ...

Tue Sep 10 01:29:00 CST 2019 0 740
內網滲透之IPC,遠程執行

開啟服務 net start Schedule net start wmiApSrv 關閉防火牆 net stop sharedaccess net use \\目標IP\ipc$ "" /user:"administrator"進行連接 net use ...

Sun Jan 24 01:48:00 CST 2016 0 3618
滲透測試(漏洞利用

1、概念 : 漏洞利用exploitation獲得系統額控制權限,我們只考慮獲取管理員權限。漏洞利用就是執行一次漏洞攻擊的過程,而漏洞攻擊程序是利用漏洞(vulnerability)實施攻擊的一種具體體現。 在這之前我說一下,kali linux 中截圖工具的使用方法,沒有必要 ...

Tue Jul 24 06:36:00 CST 2018 0 970
利用drozer進行Android滲透測試

一、安裝與啟動 1. 安裝 第一步:從http://mwr.to/drozer下載Drozer (Windows Installer) 第二步:在Android設備中安裝agent.apk adb install agent.apk 2. 啟動 第一步:在PC上使用adb進行端口 ...

Tue Aug 12 09:10:00 CST 2014 1 16256
利用metasploit滲透內網的機器

也可以利用cmd命令systeminfo來查看打過哪些補丁,然后搜一下就知道最后補丁更新的時間了 ...

Sun May 20 02:38:00 CST 2018 0 1673
記一次利用cs進行內網滲透的過程

記一次利用cs進行內網滲透的過程 ​ 首先搭建好cs的服務端和客戶端連接,下面正式進行滲透 環境 kali:192.168.0.226 域控機:192.168.0.138 成員機:192.168.0.251 192.168.0.141 操作 cs上線 首先開啟監聽 ...

Tue Jul 14 06:55:00 CST 2020 0 5421
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM