这个就是用了DOS的命令。一个是改变文本颜色,一个是查看目录,这个操作不会破坏什么,只是看起来比较炫。
最新教程: 数字权利激活工具 HWIDGen 的使用教程,一劳永逸的 Win10 完美激活,再也不怕重装系统了 - https://blog.error.work/windows/133.html
描述: cscript(即cscript.exe)一般位于C:/Windows/System32文件夹中,有些时候我们可能需要在Windows中执行脚本文件通常具有以下扩展名之一:.wsf、.vbs、.js; 当然,一般情况下,双击这些脚本文件并不会直接执行,而仅仅只是以关联的文本编辑器打开该脚本文件
Virtual PC下的虚拟机会自动与当前host主机的时间同步。但是很多时候,测试虚拟机会很久以后再跑,可是你会发现由于时间不断同步,会导致一些windows过期,测试软件都有一个有效期,对于解决这个问题很重要,在Windows 7上传统的VPC 设置方法失效了,这是因为Windows 7的VPC是重新设计的。 VPC常用的设置方法参看文章 http://blogs.msdn.com/b/virtual_pc_guy/archive/2007/11/28/disabling-time-synchroniz
这是一个使用VBScript (VBS) 在Windows 11上创建一个简单的可视化对话框的项目描述。以下是如何实现这个项目的步骤:
威联通NAS利用Container Station容器管理器中的Docker搭建KMS激活服务器实现激活windows系统和office
Windows系统中能够通过KMS进行激活的一般称为VL版,即VOLUME授权版。我们可以自行搭建KMS激活服务器,实现每180天一次的自动激活,使得系统一直保持激活状态。这次就跟大家分享一下如何利用群晖NAS的Docker容器套件搭建KMS服务器,并演示如何利用我们自己的KMS服务器激活Windows操作系统与Microsoft Office。
下面为 Office 命令. 请大家灵活运用, 主要是定位软件安装目录下的ospp.vbs,其他命令不变
1、更改cmd的默认路径 你可以在注册表的“HKEY_CURRENT_USER\Software\Microsoft\CommandProcessor” 下面新建一个名为AutoRun的字串,并设置该字串值为 cd /d "C:\Users\june\Desktop" 来改变该默认路径。 下次用CMD进入DOS提示符窗口,默认路径就是 C:\Users\june\Desktop 了。 2、windows8 锁屏时间及其超时关闭显示器时间 锁屏后超时关闭屏幕时间: Windows Registry Edito
window系统和office办公软件都是我们日常工作必备的,目前对于Windows系统的激活工具,网上是多如牛毛,各式各样的都有,之前本站也分享了不少系统的激活工具,大多都还不错!
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
在2015年的黑帽大会和DEFCON上,我曾谈过黑客会如何从域用户提权到域管理。 密码的难题 每台Windows主机有一个内置的Administrator账户以及相关联的密码。大多数组织机构为了安全,可能都会要求更改密码,虽然这种方法的效果并不尽如人意。标准的做法是利用组策略去批量设置工作站的本地Administrator密码。 但是这样又会出现另一个问题,那就是所有的电脑都会有相同的本地Administrator密码。也就是说,如果获取了一个系统的Administrator认证凭据,黑客就可以获取他们
—-我们会经常遇到一些无聊的文件,一旦我们打开它就会出现各种烦人的新窗口,今天来看的是VBS脚本—-
今天测试一个Z-Blog程序的上传文件时发现总提示“ 007~ASP 0104~不允许操作 ”的错误,经过度度上各位朋友的帮忙,终于找到解决方法。
GPP是指组策略首选项(Group Policy Preference),GPP通过操作组策略对象GPO(Group Policy Object)对域中的资源进行管理。
声明:本文仅代表原作者观点,来源|CSDN/Elsa。仅用于SAP软件的应用与学习,不代表SAP公司。注:文中SAP相关字或图片,相应著作权归SAP所有。
下午没事,想起之前在网上看到过一个视频,想来试一下,之前也没用过vbs,找了点资料,写了两句代码,感觉马马虎虎,做个笔记。
Meterpreter的脚本persistence.rb,他将创建一个meterprer服务,即使远程主机再次启动,该脚本依然可以让主机重新连接远程的攻击端口,由于meterpreter不需要身份验证,这也导致任何发现端口的黑客也可利用此渠道进入后门,在真实情况下,建议完成任务后尽快自行清理。
通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。那么什么是ntds.dit呢?
Windows 2008 Server引入了一项称为组策略首选项的新功能,该功能使管理员可以部署影响域中计算机/用户的特定配置。通过在组策略管理控制台中配置的组策略首选项,管理员可以推出多种策略,例如,当用户登录其计算机时自动映射网络驱动器,更新内置管理员帐户的用户名或对注册表进行更改。
作为360安全的忠实读者和作者,360这次搞活动肯定是要捧场的,至于为什么选择写Empire,是因为Empire在域渗透方面的功能实在是太强大,很多人只是用来生成免杀,未免有点大材小用。而且网上了一直没有一个系统的教程,特别是版本更新到2.X以后,有些使用方法发生了改变,甚至连官网的介绍都没有更新。因为该工具的使用要求搭建域环境,大概写了四五天,期间有在外网VPS上操作的,也有在内网操作的,所以在这个方面不要太较真,只要研究其方法即可。
使用以下的wmic工具远程连接目标机器执行命令,需要目标机器开启admin$共享。
上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。本文是笔者在阅读国内部分的解释WMI横向移动的文章后写下的一篇文章,希望帮助同学们在攻防中进入横向移动后根据实际场景利用WMI来解决问题。在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)
64位系统IIS配置方法,主要是在 32与64位下运行iis的一些常见问题与方法,推荐服务器配置者参考。1、因用模版安装ASP.NET 2.0需先卸载64位的.net2.0
上周,微软推出了一项新的 Windows 平台安全技术:Windows Defender System Guard 运行时认证。这项技术主要用于应对软件中的攻击,与 Credential Guard 一样,利用基于虚拟化安全中涉及的源于硬件的安全技术。
本文主要分析了一次非国家性质的针对伊朗基础设施的攻击事件,此次攻击事件虽然发生在伊朗,但他同样可以发生在其他国家城市。接下来我们会对攻击的技术细节进行分析,找到网络攻击事件背后的黑客,并将其与前几年的攻击事件进行关联分析。
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
最近在实战过程中遇到了组策略,发现攻击面其实挺宽广的,这里记录下自己的分析和学习过程。
组策略(英语:Group Policy)是微软Windows NT家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。
利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等
最近因朋友需要激活 Windows 10 ,拉了个 Docker 镜像,建了个激活服务器。
但在windows vista下就不管用了,不信你试试,弹出的应该是设置时区、时间的系统初始安装界面。
问题:当主机上的IIS服务由于各种原因无法打开时,无法看到当前系统内已经部署了哪些网站,以及其对应的目录等信息。
第一步:修改IIS设置,允许直接编辑配置数据库。先打开,Internet信息服务 第二步:先在服务里关闭iis admin service服务,找到windows\system32\inetsrv\下的metabase.xml, 打开,找到ASPMaxRequestEntityAllowed 把他修改为需要的值,默认为204800,即200K,如把它修改为102400000(100M)。 然后重启iis admin service服务。 办法二: 新建一个文本文件,内容如下: set providerObj=GetObject(“winmgmts:/root/MicrosoftIISv2”) set vdirObj=providerObj.get(“IIsWebVirtualDirSetting=’W3SVC/1/ROOT'”) WScript.Echo “Before: ” & vdirObj.AspMaxRequestEntityAllowed vdirObj.AspMaxRequestEntityAllowed=102400000 vdirObj.Put_() WScript.Echo “Now: ” & vdirObj.AspMaxRequestEntityAllowed
近期,火绒安全团队截获蠕虫病毒“RoseKernel”。该病毒可通过远程暴力破解密码等多种手段全网传播。病毒入侵电脑后,会同时执行“挖矿”(门罗币)、破坏Windows签名校验机制、传播后门病毒等系列恶意行为。由于病毒会对同一网段的终端同时暴力破解密码,对局域网等机构用户(政府、企业、学校、医院)危害极大,截至到发稿前,已有数万台电脑被感染。目前“火绒产品(个人版、企业版)”最新版即可查杀该病毒。
wmic os get caption 查看系统版本 slmgr /dlv 查看激活详情
把如下代码(具体化密码)另存为autologon.reg双击导入并重启机器即可实现自动登录(重启后打开vnc,发现已经自动登录到桌面)
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
本文由团队成员编写,首发于先知社区:https://xz.aliyun.com/t/9624
横向的手法从简单的远程桌面协议(rdp)到漏洞利用,手法不断在改变,要对抗的设备产品也不断地变化,有个技术主管问我,红蓝的快乐在于什么?为什么我钟情在红蓝。我想中快乐就是来自于对抗吧。
这几天用了一下Windows系统的“黑框”,即win+R键,发现有些命令都忘了,还得查,就总结了一下:
之前我们说过FTP在非交互shell 下会出现没有办法输入密码,导致身份认证过程没有办法完整完成,这里我们就来介绍一下如何变通。
============================================================================= 注意:cmd的命令很多,需要用的时候可以查询即可!
没有公网的机器,内网 windows update参考https://cloud.tencent.com/document/product/213/2758
我不喜欢长期显示着隐藏文件,这样看着目录结构比较乱,所以平时用的时候都是隐藏,而有的时候需要看一些隐藏的目录里面的内容,又需要显示出来,这样操作比较麻烦,所以在右键添加上 显示/隐藏 系统隐藏文件 功能,可以快速在某个目录下切换显示隐藏文件的状态,不必到资源管理器的菜单中再花几个步骤去调整了。在网上搜索了一些方法,下面是最靠谱的,只不过他是显示隐藏文件拓展名,我稍微修改了一下,成了显示和隐藏系统隐藏文件功能。
https://docs.microsoft.com/zh-cn/windows-server/get-started/kmsclientkeys
领取专属 10元无门槛券
手把手带您无忧上云