周末接了一个师兄的电话,大致场景如下:只有一台windows电脑,也没有服务器怎么跑perl写的流程呢?因此就有本文,记录了在测试时的所遇到的坑。
本文参考的官方文档:https://docs.microsoft.com/zh-cn/office365/enterprise/powershell/create-user-accounts-with-office-365-powershell
本期的每周一库给大家带来的是rust-cv,基于rust的计算机视觉库,首先放上库的仓库地址:
在了解了免杀的一些基础知识和 Metasploit 自带的一些免杀方式之后,我开始学习和研究市面上知名度比较高的免杀工具,从互联网上找到了大约 30 多个免杀工具,从中筛选出来了 21 个工具进行免杀测试和学习,耗时一个多月时间...
在内网渗透的过程中,经常会遇到需要查看域用户登陆了哪些机器,目前我们收集整理了三种方法,给大家分享出来。
用过Linux的同学可能听说过ohmyzsh这个东西,它是一个工具包,包含了关于zsh(一个功能强大的Linux Shell)的各项配置,可以让用户非常方便的鼓捣出一套功能强大而炫酷的Shell界面。那么对于Windows用户,能不能也这么配置,拜托难...
因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧。
wireguard是一个新的高性能VPN,它设计精巧,核心代码仅四千多行,被Linux之父Linus Torvalds称为“艺术品”。要知道林纳斯大神平时都是喷人的,而能得到他的赞美,可见wireguard有多么优秀了。而且wireguard相对于OpenVPN来说...
如果要把shellcode单独分离 我们可以通过其他当时获取到shellcode,而不是事先讲shellcode写死在程序中
自己还是想把一些shellcode免杀的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到免杀的实现。