你以为bind了127.0.0.1就安全了么? 本地写文件 这个爆出来很久了。原理就是利用Redis的数据持久化。设置持久化文件的名称和路径,然后在Redis中写入文件内容,给Redis发送持久化的命...
『每周译Go』YYDS! Go 如何编写简单的内存键值数据库
从 Postgres 到 Redis,再到 Prometheus,我们都使用并从事过各种数据库的开发。我花了很多时间来阅读其中一些数据库的源代码,对于那些像我一样好奇的少数人来说,他们有兴趣学习如何编...
攻击技术研判 | 持久化新方式:计划任务启动PowerShell.exe实现持久化
情报背景近期Malwarebytes发现了一起使用Colibri Loader进行信息窃取的攻击事件。Colibri Loader是一款相对较新的商业化加载器,能够将有效载荷投递到目标宿主机上并进行管...
InnoDB原理篇:Change Buffer是如何提升索引性能的?
来自公众号:程序猿阿星前言大家好,我是阿星。相信很多小伙伴设计索引时,考虑更多的是索引是否能覆盖大部分的业务场景,却忽略了索引的性能。什么?不同的索引,性能还不一样?是的,这要从change buff...
Windows平台高隐匿、高持久化威胁
更多全球网络安全资讯尽在邑安全序言从西方APT组织的攻击历史及已经泄露的网络攻击武器来看,高隐藏、高持久化(Low&Slow)是已经成为区分威胁等级的关键特征,而Rookit则是达成此目的重要...
如何使用ScheduleRunner在红队活动中实现持久化和横县移动计划任务
关于ScheduleRunner 通过“计划任务”来实现渗透测试是过去十年中最流行的技术之一,而且该技术也是目前网络安全研究人员在实现持久化和横向移动时说普遍使用的。在此之前,社...
CS后门实现windows下持久化Tips
1 前言 后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。 ...
后门持久化从入门到佛了(下篇)
此篇后门持久化技术仅用于技术交流,切勿用于非法用途,所造成后果与我本人(素念)无关。事先声明,此篇不是原创,原文是清风师傅10月份写的https://mp.weixin.qq.com/s/NG5P3U...
内网渗透之Windows持久化后门总结
1. 隐藏文件创建系统隐藏文件attrib +s +a +r +h filename / attrib +s +h filename利用NTFS ADS (Alternate Data Streams...
CVE-2020-9484 tomcat session持久化漏洞分析与复现
漏洞简介Apache Tomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。要利用该漏洞,攻击者需要同时满足以下4个条件:攻击者可以控制服务器上的文...
Cobaltstrike系列教程(十三)控制持久化
0x001-右键菜单实现控制持久化在windows中,拿到目标主机权限后,,维持权限是必不可少的工作。目前常见的手法有:1.注册表2.启动项3.计时任务4.设置服务5.shift后门6.dll劫持(白...
AMSI持久化
前言AMSI(反恶意软件扫描接口)是一个的接口,可以与端点通信以防止执行恶意软件。端点执行的扫描是基于签名的,因此可以在执行任何脚本之前通过多种方法绕过。下面是通过修改注册表 使用AMSI来建立持久化...
10