基于离线注册表库的权限维持,先导出用户的全部注册表,然后修改这个文件,在利用Windows所支持的一种特性把这个注册表放到用户目录当中,完成针对注册表的修改
基于Gemini CLI(推断是这样的)的AI驱动的自动化渗透提示词。
Github:
XBot 是一款专为谷歌 Gemini AI 设计的高级人工智能网络安全代理系统提示词。它能够在授权系统上执行全面的安全评估、渗透测试和漏洞发现。
最近看到一篇文章,说的是AMSI已经将Godzilla的dll拉黑,导致webshell尽管存在,却无法连接。由于是dll被拉黑,所以其实你webshell再怎么免杀也都无动于衷,这让我不禁感叹时代的变迁。 此工具二开了相关dll,就可以了。
在内网渗透中,如果遇到非得RDP的情况,一般会出现如下两种情形: 1.创建新用户,登录无需原登录用户同意 -> 服务器版本 2.创建新用户,登录需原登录用户同意 -> 非服务器版本 一般遇到这种非服务器版本的多用户同时登录,最快的方式是使用mimikatz的ts::multirdp就可以实现 之前一直非常麻烦的用改那个termsrv.dll的方式
这篇文章主要就现在的终端对抗圈子中的一些乱象做了阐述,讲述了哪些规避手法行之有效,哪些规避手法毫无卵用,可以一读。