我得承认,我的 Discord 服务器启发了我最近对一种新发现的 UAC 绕过方法的研究!😸 我在 Discord 服务器上看到很多关于权限提升的讨论,这让我很想研究一些比较新的 UAC 绕过方法。我...
T1036-伪装(一)
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
打靶日记 Vulnhub靶机 /dev/random: Scream
一、环境搭建靶机下载到的是一个exe文件,靶机作者制作靶机时采用的方式为使用ISO镜像修改程序将漏洞写入操作系统安装镜像,因此我们需要自行准备Windows XP操作系统的安装文件并使用镜像修改工具制...
应急响应和权限维持 | autoruns使用手册-上
01—前言 Windows官方提供的Autoruns工具,是用来查看、监视以及禁用自启动程序的最佳工具之一,能深度扫描注册表、服务、驱动、计划任务等数十个关键位置。 下载地址:https://l...
新型基于C++的IIS恶意软件功能多样,模仿cmd.exe以保持隐蔽
更多全球网络安全资讯尽在邑安全安全研究人员发现了一种针对微软互联网信息服务(IIS)网络服务器的复杂恶意软件,利用C++语言部署高级规避技术和有效载荷传递机制。该恶意软件将其核心进程伪装成合法的Win...
【工具推荐】cmd增强工具-clink
简介 Clink 将原生 Windows shell cmd.exe 与 GNU Readline 库的强大命令行编辑功能相结合,提供丰富的补全、历史记录和行编辑功能。 安装 https://gith...
UAC完美绕过:Fodhelper.exe提权技术深度剖析
前言本文将深入分析如何通过Windows系统自带的Fodhelper.exe程序实现UAC(用户账户控制)的绕过,并详细说明其工作原理、实现方法和防御对策。Fodhelper.exe介绍什么是Fodh...
对屌丝朋友的一次钓鱼分享(lnk钓鱼)
免责声明:由于传播、利用本文章所提供的信息和手法而造成的任何直接或间接的后果及损失,均由使用者本人负责,本人不为此承担任何责任,一旦造成后果请自行承担!如有侵权请告知,我们会立即删除并致歉,谢谢!0x...
后渗透维权
在内网渗透中常用白程序进行维权或者横向,能够有效绕过杀软等利用anydesk创建一个新的隐藏用户并用它来安装anydesk"[*] Download AnyDesk"$clnt = new-objec...
从 Cobalt Strike 到 Mimikatz:深入剖析攻击活动
Securonix 威胁研究团队发现了一项针对中文用户的秘密攻击活动,该活动可能通过钓鱼电子邮件发送 Cobalt Strike 负载。攻击者设法横向移动,建立持久性并在系统内潜伏超过两周而不被发现。...
Java执行命令过程即命令拼接问题
题记在java代码执行中,通常会调用Runtime.getRuntime().exec(cmd)去执行,在Runtime.exec()方法有很多可以重载的方法。但exec()方法最终都是调用如下:pu...
如何在忘记密码时入侵自己的Windows系统?核心操作详解
大家好,今天我要和大家分享一个有趣的Windows安全话题 —— 如何在忘记密码的情况下绕过Windows登录界面。虽说这是一个相对基础的技巧,但它完美诠释了"简单但有效"的黑客思维。为什么要学这个?...