关于Nimcrypt2 Nimcrypt2一款功能强大的PE封装器和加载器,该工具基于Nim开发,除了PE之外,该工具还支持对.NET、和原始Shellcode进行封装和加载。该...
ScheduleRunner - 隐藏计划任务
ScheduleRunner - 一个C# 工具,可更灵活地自定义计划任务,以实现红队操作中的持久性和横向移动https://github.com/netero1010/ScheduleRu...
Windows原理深入学习系列-强制完整性控制
0x01 介绍 强制完整性控制(Mandatory Integrity Control,MIC),它是对 discretionary access control list 的补充,并且是在 DACL...
Windows平台高隐匿、高持久化威胁
更多全球网络安全资讯尽在邑安全序言从西方APT组织的攻击历史及已经泄露的网络攻击武器来看,高隐藏、高持久化(Low&Slow)是已经成为区分威胁等级的关键特征,而Rookit则是达成此目的重要...
7-Zip被爆零日安全漏洞:可提权执行代码 但用户可简单操作使其被缓解
更多全球网络安全资讯尽在邑安全 文件压缩软件 7-Zip 被爆零日安全漏洞,允许攻击者提权并执行任意代码。...
漏洞报告模板 - IIS短文件名漏洞
6.IIS短文件名漏洞漏洞名称IIS短文件名漏洞漏洞地址https://mirrors.tuna.tsinghua.edu.cn/漏洞等级中危漏洞描述IIS短文件名是一个Windows系统为了兼容16...
红队技术-父进程欺骗(T1134)
概述父进程欺骗是一种访问令牌操作技术,通过将恶意文件的PPID指定为explorer.exe等合法进程的PPID,可帮助攻击者规避启发式检测等防御技术。该欺骗可通过使用本地API调用来执行,该调用可帮...
推荐 | 自用Windows提权EXP工具包
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
PC端恶意代码分析Lab13.1-3:隐藏行为拓展
点击蓝字 · 关注我们前言恶意代码分析是安全从业人员非常重要的一个技能。之前提到过SSDT hook隐藏和PEB断链隐藏,今天接触一下其他的。参考书籍:<<恶意代码分析实战>>...
内网渗透-密码传递
利用密码传递at&schtasks在日常渗透中,我们在拿到入口点(Windows)之后,我们可以使用at&schtasks在目标内网利用密码传递,进行横向渗透。获取主机/域主机权限mi...
探寻Metasploit Payload模式背后的秘密
前言你们是否发现msf的payload中,经常会看见一对对长得特别像的兄弟?我第一次学习metasploit的时候,可能和大家的开场方式一样,试用08067的漏洞来攻击一台windows xp获取一个...
CTF 取证挑战赛 - 恶意流量分析
题目受感染的 Windows 计算机的 IP 地址是什么?受感染的 Windows 计算机的主机名是什么?受感染的 Windows 计算机的用户帐户是什么?感染活动开始的日期和时间是什么时候?导致这种...
169