免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删...
Windows自带的持久化后门——SDDL
0x01引言前段时间在小蓝鸟上看到一个几乎不见的持久化后门--SDDL,然后就看着评论学习着,越看越迷茫就去查了查资料。0x02 Windows中的安全模型当 Windows 中的用户或进程尝试访问系...
网络安全渗透之主机持久化
前言在我们获得初始会话之后,我们需要考虑如何让我们的访问持久化。原因很简单,如果我们是通过利用漏洞进来的,对方可能察觉到痕迹然后修补漏洞,如果是通过泄漏的密码进来的,对方可能修改密码。windows持...
Kali U盘安装持久化新姿势
在前面的几期文章中,我们也曾讲过kali U盘安装持久化的问题。但是姿势太复杂,不少小伙伴觉得太难了。本文给大家介绍一种更为简单的方法。一起来学习吧!准备U盘一个 (推荐固态的, 容量32...
Scrapy框架 深度爬取并持久化保存图片
一、新建一个Scrapy项目daimg scrapy startproject daimg 二、进入该项目并创建爬虫文件daimgpc cd daimgscrapy genspider daimgpc...
从jshERP来看Mybatis下可能的SQL注入
前言这里选择使用jshERP这个CMS来进行Mybatis下可能存在的SQL注入点进行学习jshERP:框架为:springboot持久化框架:Mybatis-plus项目管理框架:Maven前置My...
UAC绕过、提升、持久化方法
UAC 绕过技术:- 使用 runas 绕过 UAC- 使用 fodhelper.exe 绕过 UAC- 使用 slui.exe 绕过UAC - 使用 silentcleanup 计划任务绕过 UAC...
九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(八)
特别说明及声明本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另...
【Tools】一款Web安服日志管理工具wLogger
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。介绍:wLogger 是一款集合 日志采集,日志解析持...
域渗透 | 利用Skeleton Key对域控权限进行持久化操作
0x01 前言 Skeleton Key(万能密码)方法可以对域内管理员权限进行持久化操作,使用mimikatz完成注入Skeleon Key的操作,将 ...
K8S后渗透横向节点与持久化隐蔽方式探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变...
淦了七天,终于把0基础到红队大佬路线图画出来了
对于很多学习安全的师傅来说,网上资料太多不知道怎么学习,并且没有什么思路,那么小编给大家带来从《从入门到红队的资源》,里面包含真正实战的知识点总结,可以快速进行RT打点挖掘。【文末加微信领取详细导图】...
13