接上一篇:【Linux】常用提权总结-上篇7、NFS原理:nfs类似于windows共享,默认是开启2049端口,用来挂载某个目录来进行共享利用:当nfs配置不当时,我们可以用来提权,首先需要有一台机...
云原生入侵检测趋势观察
什么是云原生以下是云原生计算基金会(CNCF)对云原生的定义:Cloud native technologies empower organizations to build and run scal...
攻击者使用事件日志隐藏恶意软件
研究人员发现了一项恶意活动,其利用一种前所未有的技术在目标机器上悄悄地植入无文件恶意软件。该技术涉及将shellcode直接注入Windows事件日志。根据卡巴斯基周三发布的研究报告声称,这允许对手使...
Windows注册表分析取证
原文始发于微信公众号(网络安全与取证研究):Windows注册表分析取证
Windows提权/杀软进程在线对比
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
域渗透 | SMB的原理与外部C2的应用
本文作者:星尘 "旧游无处不堪寻,无寻处,唯有少年心"SMB Beacon 与命名管道在 Windows 中,无管理员权限的情况下,即无法添加白名单。当尝...
Windows WDM 驱动漏洞挖掘(上)
驱动程序中的每一个漏洞本质上都是Windows内核中的一个漏洞,因为每个驱动程序都共享内核的内存空间。拥有了在内核中运行代码、从模型寄存器读写或复制特权访问令牌的能力实际上是拥有了系统。本文将介绍在W...
获取主机已安装程序的多种方式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
红队技巧之Windows中的不可见用户
提个问题,如何在Windows中创建隐藏的用户?以下文章内容非常简单,就不亲自动手截图了,应急响应的时候可以适当的排查下。其实还有一些方法,但是由于笔者还未亲身体验过,所以不敢写在文章里。入侵系统后,...
AMSI原理与绕过(上)
TL;DR之前大概学过相关的技术但没认真研究和总结过,最近又研究学习了一下,这里做一下总结和分享。大家在渗透的时候都用过powershell,powershell的功能可谓非常之强大,常用于信息搜集、...
简陋的抓包工具NetEye Sniffer
简陋的抓包工具NetEye Sniffer 这个工具集成到了第一篇“Windows安全检测工具”,也可以作为一个单独的工具使用,所以这里作个单独篇介绍。该工具也是持续了很长时间,最后定稿于2...
Understanding-and-bypassing-AMSI
基础知识反恶意软件扫描接口简称"AMSI",它是微软在Windows中阻止危险脚本执行的解决方案,AMSI理论上是一个好的解决方案,它通过分析正在执行的脚本然后根据是否发现恶意内容来阻止或允许,然而正...
169