文章正文 查询远程计算机当前登录的用户 查询远程计算机当前登录的用户情况,可以通过以下几种API • RegistryKey • NetWkstaUserEnum RegistryKey 1、介绍 W...
渗透技巧总结,一些Tips分享
声明以下技巧不应用于非法用途Tips 1. 手动端口探测nmap 的 - sV 可以探测出服务版本,但有些情况下必须手动探测去验证使用 Wireshark 获取响应包未免大材小用,可通过 nc 简单判...
近乎明文显示!大量Kubernetes机密暴露
Aqua 研究团队在一篇研究论文中表示,他们在公共存储库中发现了 Kubernetes 机密(secret),这些机密允许访问软件开发生命周期 (SDLC) 中的敏感环境,并引发严重的供应链攻击威胁。...
研究员发现敏感 Kubernetes 机密被暴露,引发供应链攻击担忧
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
Windows—映像劫持之GlobalFlag劫持
Tips +1实现原理通过上篇的映像劫持之debugger劫持,我们可以知道他的原理如下:当我们双击运行程序时,系统会查询该IFEO注册表,如果发现存在和该程序名称完全相同的子键,就会查询对应子健中包...
Windows—映像劫持之debugger劫持
关于IFEO IFEO 是“Image File Execution Options”的缩写,是Windows操作系统中的一项特性,直译过来就是映像劫持。它又被称为“重定向劫持”(Red...
【Tips+1】Windows持久化之隐藏账户
Tips +1 实现原理 在Windows操作系统中,创建一个以 "$" 结尾的用户名会将用户帐户标记为隐藏帐户。这是一个简便的方法,用于隐藏用户帐户,并且不需要更改注册表项或使用其他高级设置。这一原...
内网渗透测试 | 如何进行权限维持
前言在我们成功获取权限后,为了防止管理员发现异常和修复漏洞而导致内网权限丢失,我们往往需要采取一些手段来实现对目标服务器的持久化访问,本文简单介绍权限维持的常见方法,希望能对正在学习内网的师傅有所帮助...
横向移动工具开发:wmiexec-Pro
0x01 Intro 早于两年前,我基于wmihacker免杀横向的思路,造轮子写了个wmipersist-Modify.py的横向工具,相对于wmihacker来说,无需配合mimikatz的PTH...
【Tips+1】Windows 持久化之RID 劫持
Tips +1关于RIDRID(Relative Identifier 相对标识符,简称RID)是在Windows操作系统中用于唯一标识本地用户、本地组和域用户的一种数字标识符。RID通常与安全标识符...
Empire之权限提升获取账号密码和注册表留持久后门
欢迎回来,我的新手黑客 Empire是一个开发后框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6 / 2.7 Linux / ...
九维团队-青队(处置)| 《恶意样本分析实战》系列之手动分析技术(上)
写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...