由于很多杀软对于powershell脚本的查杀能力比较差,所以可以将.NET程序转成PowerShell脚本,当然并非是反编译EXE再将代码转成PowerShell,方法很多,我们用.NET自带函数反射加载执行…
转载声明
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
由于很多杀软对于powershell脚本的查杀能力比较差,所以可以将.NET程序转成PowerShell脚本,当然并非是反编译EXE再将代码转成PowerShell,方法很多,我们用.NET自带函数反射加载执行…
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
九种方式随机混淆PowerShell代码,防止管理员轻易还原,至少比默认明文或Base64隐蔽。 Base64就不说了是个人都能解,一是常用,二是工具多,管理员懂解很正常,所以不推荐。 Ladon提供的混淆方法,每点一次按钮就...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
前言 随着XP和2003退出Windows系统,.NET与PowerShell在渗透中将会更吃香, 虽然.NET和PowerShell可以相互调用但PowerShell的兼容性远不如.NET, 且想要执行PowerShell,前提也需...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
程序简介 Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.5版本内...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org
无需任何参数,运行EXE即可自动读取Windows系统密码 EXE版需要其它功能请使用原版 (参数已写死仅读密码) 结果保存于当前目录mz.log EXE https://github.com/k8gege/K8tools/blob/...
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org