作者:ninggo,转载于NG安全。之前分享过应急响应手工排查时的一些技术点,今天分享一批多平台可用的应急响应工具,能够在应急响应时快速发现问题以便于深入分析,同时有些工具也可用于个人电脑,让自己的电...
一条命令来隐藏反向Shell
From:https://www.youtube.com/watch?v=gzv3d7rvjKA注册表路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetContr...
AntiSpy:一款功能强大免费开源的手工杀毒辅助工具
AntiSpy 是一款功能强大的手工杀毒辅助工具,完全免费,并且功能强大的手工杀毒辅助工具。她可以枚举系统中隐藏至深的进程、文件、网络连接、内核对象等,并且也可以检测用户态、内核态各种钩子。在她的帮助...
云安全案例10: 黑客披露利用PostgreSQL提权攻破IBM云的细节
在这篇博文中,我们将展示我们如何能够利用 PostgreSQL 中的提权漏洞来发现一个长期存在的密钥,该密钥可以被滥用到到 IBM云 内部CI/CD 服务进行身份验证并干预 IBM云的内部镜像构建过程...
基于MSDTC的权限维持
此方法建立在已经拿到服务器的system账户权限情况下进行的权限维持。 msdtc(Micros...
【系统底层】可过PG的驱动伪装与隐藏
作者论坛账号:ICEY“可过PG”的驱动伪装与隐藏潜水太久啦,来水个帖。1 驱动是如何加载的1.1 调用路径分析非常简单,手写个驱动,在DriverEntry上加上一句: 复制代码 隐藏代码DbgBr...
com组件的从0-1
前言 本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。 基础知识 对于com...
Wiz机构披露利用阿里云docker逃逸漏洞大杀四方的细节
原文链接:https://www.wiz.io/blog/brokensesame-accidental-write-permissions-to-private-registry-allowed-p...
T1546.010@权限维持武器化
“ 最近发现目标上线后,感觉不对劲就直接关机重启了。还是常规权限维持的话,稍不注意,内网没点了的话,那又得😭😭重新钓鱼。🫡为适配关机重启的场景,本文尝试对T1546.010进行武...
Mimikatz后渗透利用
Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 Wi...
痕迹清理方法小结
痕迹清理方法小结 前言 本文学习并小结下痕迹清理方法 一、Windows 1、常 应用程序日志文件:%systemroot%system32configAppEvent.EVT; 安全日志文件:%sy...
实战 | 对本地某电脑专卖店前台主机的一次渗透
时间过的真快,转眼就快到年底了,然而还是没有挣到多少钱。心塞,欠了一屁股债,伤不起。最近在帮某公司做售后服务,刚没去多久,还不是很熟悉店里的情况。貌似前台小妹妹脾气不怎么好,这不让碰那不让碰的,谁叫她...
35