免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
STUBborn - 无需代理激活和调用 DCOM 对象
STUBborn Activate and call DCOM objects without proxy近年来,本地 RPC (LRPC) 和 ALPC 一直是 Windows 内部爱好者和漏洞研究...
如何使用COMThanasia对COM对象执行安全审计
关于COMThanasia COMThanasia是一款针对COM对象的安全审计工具,可以帮助广大研究人员轻松检测COM对象中的各种安全问题。 功能介绍 1、检测COM对象(LaunchPermiss...
新的 COM 持久性技术-劫持 TypeLib
攻击者使用各种方法在计算机上获取持久性:AutoRun 文件夹、计划任务、注册表项。但是,这些方法为防御者所熟知,这使得它们很容易被发现。还有更奇特的持久性方法:Compromise Client S...
护网问题之——Windows入侵之后权限不够怎么办
权限不够?你不会提权么?小傻子,今天教你提权一、Windows用户与组1、Windows用户的分类guest:游客账户权限user:普通用户权限administrator:管理员用户权限ststem:...
windows持久化之磁盘清理
磁盘清理工具介绍 磁盘清理(通常称为 Disk Cleanup 或 Cleanmgr.exe)是Windows操作系统的一个实用程序,可以通过主要删除缓存和临时文件来释放硬盘驱动器磁盘空间,以提高系统...
CVE-2024-21378 — Microsoft Outlook 中的远程代码执行
2023 年,NetSPI 发现 Microsoft Outlook 容易通过同步表单对象受到经过身份验证的远程代码执行 (RCE) 攻击。本博客将介绍我们如何发现CVE-2024-21378并通过修...
在Outlook上寻找远程代码执行漏洞【部分】
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
内网渗透瑞士军刀-impacket工具解析(九)
DCOM介绍DCOM 是 COM 的扩展,它允许应用程序使用基于 DCERPC 的 DCOM 协议与远程计算机上的 COM 对象进行通信并使用它们,就像它们在本地一样。有关每个 COM(和 DCOM)...
windows持久化后门之COM (组件对象模型)劫持
COM(组件对象模型)介绍 Windows COM(Component Object Model)是一种面向对象的软件组件技术,用于实现不同软件模块之间的通信和交互。COM 组件可以被其他程序调用,它...
windows持久化后门之AMSI反恶意软件扫描接口
AMSI介绍Windows 开发了反恶意软件扫描接口(AMSI)标准,允许开发人员在其应用程序中集成恶意软件防御。其主要作用是在应用程序启动时检测可执行文件,并扫描启动后可能会打开的后续资源文件,从而...
Hackthebox-Shield
0x01 前言 根据hackthebox的惯性,我在这里收集了前面的所有密码: Archetype: Mssql:M3g4c0rp123 Administrator:MEGACORP_4dm1n!! ...