今天看到了一款不错的后渗透插件,可以自动截图等,感觉非常NICE。回来打算深入研究,并尽可能的实现opsec,全程利用该自动化插件实现全流程自动化。
实现了除了powershell以外的COM接口操作的BOF和WMI来操作Defender加白的C#代码。 - Support for local and remote systems - Ability to revert said changes - Support processes, paths, and extensions - BOF - C# https://github.com/EspressoCake/Defender-Exclusions-Creator-BOF https://github.com/EspressoCake/DefenderPathExclusions/tree/main
当遇到访问actuator
可以访问,但再访问如/env
的时候被拦截,这个时候可以尝试以下方法: 1.换请求方法 2./actuator;/env;
3./actuator/; /env
4.Content-Type改为application/json
5.大数据包绕过
很多时候可能会出现这样一个问题,对方的代码存在全局过滤#
--
(也就是防止你注释) 但在MYSQL中有一个别名特性,他会自动闭合另外一个反引号,因此可以这样用:http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as statistic from pre_common_statuser,pre_ucenter_members as
P牛在绕过DZ的全局SQL防注入的时候就使用了这个操作。