0x01 描述
作为一名红队的实践者,我们经常使用一些工具,试图找出受损系统的详细信息,最好是以最隐蔽的方式。由于使用了Windows CLI命令,我们的一些常用工具开始被EDR产品标记。此攻击者脚本旨在通过仅使用本机注册表查询而非CLI命令探测系统来解决该问题。0x02 设置
只需使用脚本管理器加载到Cobalt Strike中,然后右键单击要在其上运行registry recon的信标,然后选择,或在信标控制台中键入。
reg.cna -> Registry -> Recon -> regenum
项目地址:
https://github.com/optiv/Registry-Recon
如有侵权,请联系删除
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看”
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247496883&idx=1&sn=19f5536d83ab740c096223cc247ae36c&chksm=c04d738df73afa9bc358a917acbd359d3332d0a404cba3504caa7d0552c6a36abf8a4aafd855#rd
如有侵权请联系:admin#unsafe.sh