导航
当前位置:网站首页 > 网站黑客 > HW渗透批量工具的简单介绍

HW渗透批量工具的简单介绍

作者:hacker 日期:2022-08-24 分类:网站黑客

导航:

大家知道这是什么软件,可以卸载吗,卸载了什么后果

ATI 如果驱动软件更新的 卸载了没事 就是图形超频神魔的都没了

第二三个 卸载了照片图片文件估计都看不了了

螃蟹声卡驱动 卸载这个还是蛮有趣的

卸载IE更有趣 建议先卸载这个 因为有了这个 前面几个不叫事

HWtools是什么公司的软件

HWtools是华为公司的软件

HWTOOL华为工具箱免费版是一款工具箱软件HW渗透批量工具,officeba免费提供HWTOOL华为工具箱免费版下载HW渗透批量工具,更多HWTOOL华为工具箱免费版相关版本就在officeba。

HWTOOL华为工具箱免费版是一款专业对于华为荣耀手机开发设计的一款十分功能强大的辅助软件HW渗透批量工具,应用这款pc软件能够轻轻松松的对华为荣耀手机开展一键刷机进而使你的手机可以轻轻松松地拆换升级。

可否通过ipmi进行批量服务器管理

可以。

在控制端安装ipmiutil工具包之后,就可以通过一系列的命令来获取远端服务器相关信息并对其进行设置了。ipmiutil是一个工具包,其中包含了ipmiutil、hwrese等工具,它们分别有着不同的用途。

比如hwrese可以用来启动、关闭服务器等。用户可以通过ipmiutil -?或类似命令来查看各工具的作用。

Ipmiutil安装完成后,会包含以下可执行命令:

alarms –显示和设置Telco alarms报警(LED显示和延迟)

bmchealth – 测试BMC是否工作正常。

fruconfig – 显示FRU的产品信息,写入有用信息

getevent – 接收一个IPMI event,并显示。

hwreset – 用于使 firmware 硬重新启动或者关掉系统

pefconfig – 用于显示和配置LAN端口,配置Platform Event Filter 表,来通过firmare event产生BMC Lan提示

sensor – 显示Sensor Data Records,值和阈值。

showsel – 显示System Event Log记录。

tmconfig – 显示和配置BMC串口。

wdt – 显示和设置看门狗时间。

以上命令种中最为常用的是sensor命令和pefconfig命令。使用sensor命令可以获取各种监测信息。使用pefconfig命令设置BMC,使得BMC可以在系统有event时候,进行报警。hwrese也比较常用,这个命令可以实现服务器的重启以及硬件开关机。

扩展资料:

IPMI 工作原理:

IPMI的核心是一个专用芯片/控制器(叫做服务器处理器或基板管理控制器(BMC)),其并不依赖于服务器的处理器、BIOS或操作系统来工作,可谓非常地独立,是一个单独在系统内运行的无代理管理子系统,只要有BMC与IPMI固件其便可开始工作

而BMC通常是一个安装自爱服务器主板上的独立的板卡,现在也有服务器主板提供对IPMI支持的。IPMI良好的自治特性便克服了以往基于操作系统的管理方式所受的限制,例如操作系统不响应或未加载的情况下其仍然可以进行开关机、信息提取等操作。

在工作时,所有的IPMI功能都是向BMC发送命令来完成的,命令使用IPMI规范中规定的指令,BMC接收并在系统事件日志中记录事件消息,维护描述系统中传感器情况的传感器数据记录。在需要远程访问系统时,IPMI新的LAN上串行(SOL)特性很有用。

SOL改变IPMI会话过程中本地串口传送方向,从而提供对紧急管理服务、Windows专用管理控制台或Linux串行控制台的远程访问。

BMC通过在LAN上改变传送给串行端口的信息的方向来做到这点,提供了一种与厂商无关的远程查看启动、操作系统加载器或紧急管理控制台来诊断和维修故障的标准方式。

内网渗透-常用工具免杀

Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。

Mimikatz 源代码下载

免杀步骤

替换 mimikatz 关键字 shenghuo

mimikatz 下的文件全部改为 shenghu

把项目里所有的文件注释去掉

/_ Benjamin DELPY gentilkiwi benjamin@gentilkiwi.com Licence : _/

打开红色框框内的内容,替换图标文件

出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集

重新生成

生成的程序能够正确运行

成功过360

PrintSpoofer做免杀

printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。

源码下载地址:

将PrintSpoofer.cpp 里面的输出帮助文档全部清空

导入图标

重新生成,程序生成成功

成功过360

metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。 它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。

工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址

metasploit源码下载:metasploit-loader/master/src/main.c

选择:文件-新建项目-consoleApplication-c 项目

把winsock2.h 移动到windows.h 上 不然编译会出错。

将这四处的数字改为其他数字

设置攻击载荷,执行后成功上线

成功过360

生成python64位的shellcode

添加生成的shellcode

编译成程序

pyinstaller -F test.py —noconsole

此时还要做的就是更改图标,这里介绍一种方法

首先右击它,选择“添加到压缩文件”

在弹出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。

随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”

在设置选项卡中解压后运行对应程序

在模式选项卡中选择解压临时文件夹和全部隐藏

随后再选择“更新”选项卡,在覆盖方式中选择“覆盖所有文件”

最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开

然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下

上传去目标主机,这里更改了程序名称

在线查杀

是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好地投递传输。

项目地址 用 vs2017 打开 sln 项目文件

选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件

encrypt.bin 就是经过编码后的文件

项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。

此时文件正常

重新编译,成功生成后门程序

成功过360

成功上线

猜你还喜欢

已有4位网友发表了看法:

  • 访客

    访客  评论于 [2022-08-24 09:44:41]  回复

    atz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就

  • 访客

    访客  评论于 [2022-08-24 10:13:45]  回复

    件即可。 此时文件正常 重新编译,成功生成后门程序 成功过360 成功上线

  • 访客

    访客  评论于 [2022-08-24 07:13:33]  回复

    导航:1、大家知道这是什么软件,可以卸载吗,卸载了什么后果2、HWtools是什么公司的软件3、可否通过ipmi进行批量服务器管理4、内网渗透-常用工具免杀大家知道这是什么软件,可以卸载吗,卸载了什么后果ATI

  • 访客

    访客  评论于 [2022-08-24 10:01:50]  回复

    进制文件 encrypt.bin 就是经过编码后的文件 项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制

欢迎 发表评论:

{/if}