在WinCC画面中存在四个脚本队列,分别是事件触发的VBS脚本、周期触发的VBS脚本、事件触发的C脚本、周期触发的C脚本。
1. 样本收集 网上收集整理了已有的样本MD5,下载地址: https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a 同时结合US-CERT收集的样本列表: https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx 2. 样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重复和非主程序
- 让用户填写一些信息,待安装完成后把这些信息写入软件安装目录中的指定ini、xml文件中
Windows有个坑是系统没激活导致的。高配机器内存只有2G可用,比如16G内存,resmon命令显示为硬件保留了14336M(整14G)内存,可用只有2G,也可以任务管理器 → 性能页签里的内存 → 右下侧看到为硬件保留的内存多少G(这里是四舍五入的,resmon命令显示的那个更为精确)
NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows”文件和打印机共享”和SAMBA。
查杀结束了但是研究还没结束呢,手动删除U盘上的病毒的研究才开始,于是查询了有关VBScript脚本的相关资料,并在虚拟机里研究起了这个病毒。 病毒的部分代码截图
GPP是指组策略首选项(Group Policy Preference),GPP通过操作组策略对象GPO(Group Policy Object)对域中的资源进行管理。
名不见经传的以色列安全公司CTS-Labs突然向媒体公开了一份白皮书,披露了 AMD 处理器中存在的 13 个安全漏洞,却仅给 AMD 24 小时的响应时间,消息一出,引发安全行业的轩然大波…… 目前 AMD正在针对以色列安全公司发布的一份漏洞报告进行紧急调查,该公司的这份报告披露了影响 AMD Ryzen 和 EPYC 处理器的13个安全漏洞。而这13个漏洞分布在四个名为 RyzenFall,MasterKey,Fallout和 Chimera 的漏洞类别之中。 发现这些漏洞的是来自以色列的安全实验室 C
Windows 2008 Server引入了一项称为组策略首选项的新功能,该功能使管理员可以部署影响域中计算机/用户的特定配置。通过在组策略管理控制台中配置的组策略首选项,管理员可以推出多种策略,例如,当用户登录其计算机时自动映射网络驱动器,更新内置管理员帐户的用户名或对注册表进行更改。
Vbs是一种Windows脚本,它的全称是:Microsoft Visual BasicScript Editon.(微软公司可视化BASIC脚本版),VBS是Visual Basic的的一个抽象子集,是系统内置的,用它编写的脚本代码不能编译成二进制文件,直接由Windows系统执行(实际是一个叫做宿主host的解释源代码并执行),高效、易学,但是大部分高级语言能干的事情,它基本上都具备,它可以使各种各样的任务自动化,可以使你从重复琐碎的工作中解脱出来,极大的提高工作效率。
趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能
哈喽!各位小伙伴大家好呀! 本期呢不是教你编程,只是做一个职业引导, 如果有兴趣学编程的话,腾讯有免费的云课堂, 能给你提供很多帮助。 小编不是程序员,也没有从事软件行业, 写这篇文章也是因为好多人都
C:\Users\Administrator\Desktop\Wnmp\php5.6\php.ini
在这个网站共找到了3处SA权限的搜索型注入,随便在一个搜索框中输入'单引号后即会爆出语法错误。
知识星球看到@紫陌师傅分享的一篇《利用IIS虚拟目录绕过os-shell中文目录》,所以想着对他文中提到的利用Adsutil.vbs脚本创建虚拟目录写马至中文路径的方式进行复现,但仅适用于低版本IIS,高版本要用appcmd。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/193252.html原文链接:https://javaforall.cn
遇到个蓝屏case,报错码0x0000007e,没有dump文件产生,c:\windows\memory.dmp和c:\windows\minidump\*.dmp都没有产生。
Simatic WinCC项目中的用户管理可用来分配和管理运行系统中操作的访问,简单来说就是规定张三可以点击这个按钮,李四不可以修改过程数据。既然有用户就会有用户登录/注销这个操作,通常我们习惯组态“登录”和“注销”按钮来实现这个操作,按钮事件下可以组态C脚本调用相应的ODK函数。而VBS脚本中没有直接提供用户登录/注销的对象或者方法,但是我们仍然可以在VBS脚本间接的实现这个功能。
第一步:修改IIS设置,允许直接编辑配置数据库。先打开,Internet信息服务 第二步:先在服务里关闭iis admin service服务,找到windows\system32\inetsrv\下的metabase.xml, 打开,找到ASPMaxRequestEntityAllowed 把他修改为需要的值,默认为204800,即200K,如把它修改为102400000(100M)。 然后重启iis admin service服务。 办法二: 新建一个文本文件,内容如下: set providerObj=GetObject(“winmgmts:/root/MicrosoftIISv2”) set vdirObj=providerObj.get(“IIsWebVirtualDirSetting=’W3SVC/1/ROOT'”) WScript.Echo “Before: ” & vdirObj.AspMaxRequestEntityAllowed vdirObj.AspMaxRequestEntityAllowed=102400000 vdirObj.Put_() WScript.Echo “Now: ” & vdirObj.AspMaxRequestEntityAllowed
上周,微软推出了一项新的 Windows 平台安全技术:Windows Defender System Guard 运行时认证。这项技术主要用于应对软件中的攻击,与 Credential Guard 一样,利用基于虚拟化安全中涉及的源于硬件的安全技术。
今天给大家带来两个整人的VBS脚本 希望大家喜欢 VBS脚本大家都知道吧 第一个是定时关机的 如果把他发给你的QQ好友 他不懂的话 如果不输我是猪 电脑就会在你设定的 时间内关机 我设置的是3分钟 只要输入就解除了 当然如果不输的话也有解除的办法 我们来看下这个脚本
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
要日,就日一波大的。日个小站就结束了也不太好意思(水文章),于是乎就在各种搜索引擎上搜了起来。
◎Vbs脚本编程简明教程之一 —为什么要使用Vbs?
经过测试,确实U盘快捷方式被打开后病毒会被复制到电脑的C盘。C:users当前用户目录AppDataRoamingMicrosoft WindowsStart MenuProgramsStartup\ C:usersAppDataRoaming 这两处。
最近限于自身的经济条件的限制,而我对网络的学习欲望愈发强烈。于是在这种情况下对使用GNS3模拟器模拟网络实验感兴趣起来。以下是我在使用GNS3过程中的一点小总结,特贴出来和大家共享。以下主要讲的是如何在GNS3中使用SecureCRT打开路由的配置页面和使用Wireshark软件进行抓包。
机器配置很高且负载很低,但是系统巨卡,powershell执行过滤命令也没发现异常进程
随后打开计算机或者是我的电脑,点击其中的组织(xp系统多为工具),选择下面的文件夹和搜索选项
注意:win10/win11企业版和企业多会话版/企业虚拟桌面版通过ProductKey转化(执行我给的那2段含slmgr的powershell命令)重启后生效,重启后,有可能远程不上,报锁定,切换版本可能触发之前设置的net accounts /lockoutthreshold:0失效,如果锁定,在控制台TAT下发net accounts /lockoutthreshold:0后再次尝试远程即可,或者vnc输入密码登录进去执行net accounts /lockoutthreshold:0后再次尝试远程
“50”: 循环次数, “200”: 每次间隔时间(毫秒数) 倒数第三行的 “i” 把每次的次数打印到文案中
提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助
引用百度百科:COM component(COM组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人们可以开发出各种各样的功能专一的组件,然后将它们按照需要组合起来,构成复杂的应用系统。由此带来的好处是多方面的:可以将系统中的组件用新的替换掉,以便随时进行系统的升级和定制;可以在多个应用系统中重复利用同一个组件;可以方便的将应用系统扩展到网络环境下;COM与语言,平台无关的特性使所有的程序员均可充分发挥自己的才智与专长编写组件模块。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/144726.html原文链接:https://javaforall.cn
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。
反病毒虚拟机是一个很有优势的工具,可以说反病毒软件是否存在模拟器是衡量反病毒软件能力的一个指标。反病毒虚拟机不光是内嵌在反病毒软件内部,来动态执行样本。这种虚拟机一般也可以单独用来动态执行批量样本,检
jsscript和vbscript脚本的数据传递的方法是一样的;只是脚本里面的对象稍有不同,需要深入学习请自行百度!
声明:本文仅代表原作者观点,来源|CSDN/Elsa。仅用于SAP软件的应用与学习,不代表SAP公司。注:文中SAP相关字或图片,相应著作权归SAP所有。
Empire是针对windows平台的一套渗透工具,包括了从stager生成、提权到渗透维持的一系列功能。笔者早先在试用Empire的过程中发现其不适用于UTF-8编码,所以在执行命令时包含中文就会卡死。 近期Empire的作者解决了以上bug,所以让我们愉快地使用Empire探索一番。 对于Empire的全部功能可以参考官方网站:http://www.powershellempire.com/ 1、安装 虽然渗透的目标是windows,但Empire本身应该是运行在linux平台的,首先把程序目录下载下来
本文受 CVE-2018-8495 漏洞的启发,以学习的目的,针对 PC 端 url scheme 的安全问题进行了分析研究。
前言 在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作Teensy BadUSB》无论从科普还是实践都给我们详尽的描述了BadUSB制作的相关过程,lpcdma同学的《使用arduino进行渗透测试》则通过SET与Arduino的结合进行渗透,mrzcpo同学的 《HID高级攻击姿势:利用PowerShell脚本进行文件窃取》则介绍了获取文件的详细步骤,我在学习领悟之后想到了一些改进方案,比如绕过360主动防御,隐藏攻击行为,payload免杀,针对
这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤。CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335。由于Apache Tika是开源的,我能够通过分析Apache Tika代码来确定问题。虽然命令注入漏洞通常很简单,但要实现完整的远程代码或命令执行需要克服一些障碍。这是由于Java处理执行操作系统命令的方式以及Apache Tika代码本身的一些特性。但在最后,我们仍然可以使用Cscript.exe来执行操作。
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)
横向的手法从简单的远程桌面协议(rdp)到漏洞利用,手法不断在改变,要对抗的设备产品也不断地变化,有个技术主管问我,红蓝的快乐在于什么?为什么我钟情在红蓝。我想中快乐就是来自于对抗吧。
微软在2023年2月14日通过Edge浏览器更新,彻底封死IE。Windows Update中没有记录、开始菜单中的IE以及桌面IE图标双击自动打开Edge,默认程序设置了IE也没有任何效果,仅能通过Edge浏览器设置IE模式浏览。但是之前通过这种方式使用IE最近发现无法弹窗了,而有些IE应用要求必须弹窗,在网上尝试很多种方法后发现现在都失效了。 询问朋友怎么解决现在IE无法使用的问题,朋友说他们现在都装360浏览器了。但我不想以后被莫名其妙的再次装上全家桶,所以谢绝的这个方案。 最后在网上找到一个方案解决了这个问题,就是将下面一行代码复制粘贴到记事本里面,然后另存为一个后缀为 .vbs的脚本文件,例如“打开IE.vbs”:
这个不能算瞎折腾,也算是被逼的没办法了。从接手webgame开始,看到那么多的excel文件被翻译为繁体,我的头就没小过。现在因为新版本的问题又得重新翻译一次,经历过上一次惨痛的过程,这一次变懒了。
域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。
近期在Lab Dookhtegan Telegram Chanel中泄露的关于APT34的攻击工具项目、攻击成果记录及部分组织成员信息的事件,引发业界威胁情报及Red Team领域的安全人员强烈关注。类似于2017年Shadow Brokers泄漏的NSA攻击工具事件,但APT34工具的工程化程度和威胁影响力远不及NSA的泄露内容。就C2分析该组织习惯使用DNS隧道技术,并以文件系统来作为信息交互的媒体,这是一种非常规的实现方法,我们将在本文中对相关远控工具进行分析并尝试完成攻击功能还原。
通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。今天就对一些常用的横向手法进行一个总结,有不足之处欢迎师傅们进行斧正。
ExecuteFile"C:\Users\admin\Documents\Unified Functional Testing\ClassCol.vbs"
领取专属 10元无门槛券
手把手带您无忧上云