概览建立IPC连接、atexec、sc、schtasks、wmic、wmiexec、smbexec、psexec、crackmapexec、令牌盗用、incognito、powersploit、总结。...
WebShell 对抗规避w3wp进程树监测,黑屏之下绕过 cmd.exe 调用链静默执行
在红蓝对抗持续升级的环境中,越来越多的安全产品已经不再满足于传统的文件特征识别方式,而是将重点转向对行为链条的识别与阻断。尤其是在 WebShell 场景中,命令执行行为已经被纳入安全厂商的高优检测范...
Webshell命令执行失败实战场景下解决思路
扫码加圈子获内部资料网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈...
通过 Intel ShaderCache 目录绕过 UAC
【翻译】Bypassing UAC via Intel ShaderCache Directory 闲话少说,让我为你介绍 Intel 显卡驱动 ShaderCache 目录的 UAC 绕过方法。当您...
通过英特尔 ShaderCache 目录绕过 UAC
我得承认,我的 Discord 服务器启发了我最近对一种新发现的 UAC 绕过方法的研究!😸 我在 Discord 服务器上看到很多关于权限提升的讨论,这让我很想研究一些比较新的 UAC 绕过方法。我...
T1036-伪装(一)
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
打靶日记 Vulnhub靶机 /dev/random: Scream
一、环境搭建靶机下载到的是一个exe文件,靶机作者制作靶机时采用的方式为使用ISO镜像修改程序将漏洞写入操作系统安装镜像,因此我们需要自行准备Windows XP操作系统的安装文件并使用镜像修改工具制...
应急响应和权限维持 | autoruns使用手册-上
01—前言 Windows官方提供的Autoruns工具,是用来查看、监视以及禁用自启动程序的最佳工具之一,能深度扫描注册表、服务、驱动、计划任务等数十个关键位置。 下载地址:https://l...
新型基于C++的IIS恶意软件功能多样,模仿cmd.exe以保持隐蔽
更多全球网络安全资讯尽在邑安全安全研究人员发现了一种针对微软互联网信息服务(IIS)网络服务器的复杂恶意软件,利用C++语言部署高级规避技术和有效载荷传递机制。该恶意软件将其核心进程伪装成合法的Win...
【工具推荐】cmd增强工具-clink
简介 Clink 将原生 Windows shell cmd.exe 与 GNU Readline 库的强大命令行编辑功能相结合,提供丰富的补全、历史记录和行编辑功能。 安装 https://gith...
UAC完美绕过:Fodhelper.exe提权技术深度剖析
前言本文将深入分析如何通过Windows系统自带的Fodhelper.exe程序实现UAC(用户账户控制)的绕过,并详细说明其工作原理、实现方法和防御对策。Fodhelper.exe介绍什么是Fodh...
对屌丝朋友的一次钓鱼分享(lnk钓鱼)
免责声明:由于传播、利用本文章所提供的信息和手法而造成的任何直接或间接的后果及损失,均由使用者本人负责,本人不为此承担任何责任,一旦造成后果请自行承担!如有侵权请告知,我们会立即删除并致歉,谢谢!0x...