本文约7000字,阅读约需13分钟。我们上一章通过对MS-TSCH进行分析理解,大致明确了微软关于计划任务程序的设计思路:以文档化XML格式作为描述、RPC协议为基础,在公开函数式RPC调用的同时,通...
取证Tips
在取证调查中,如何知道受害者是否点击了 MS Word 文档中的恶意 URL?registry"HKEY_USERS<SID>SOFTWAREMicrosoftOffice16.0Comm...
渗透技能 | 编写开机自启动权限维持工具
扫码领资料获黑客教程免费&进群随作者:掌控安全—山雀7通过注册表来开机自启动注册表在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路...
【2022HVV小技巧】Windows入侵排查思路
检查系统账号安全1.检查弱口令,远程端口是否对外网开发2.查看可疑账号与新增账号(1)在cmd中输入lusrmgr.msc会弹出本地用户组,在用户下即可查看账号,如有不知名账号,立即禁用删除。(2)通...
c++ 修改注册表键值
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545...
后门持久化从入门到佛了(下篇)
此篇后门持久化技术仅用于技术交流,切勿用于非法用途,所造成后果与我本人(素念)无关。事先声明,此篇不是原创,原文是清风师傅10月份写的https://mp.weixin.qq.com/s/NG5P3U...
C# dump系统lsass内存和sam注册表
前言选择 C# 的好处是体积小,结合 loadAssembly 方便免杀。造个轮子,希望各位看客有所帮助。检测权限因为dump系统lsass内存和sam注册表需要管理员权限,所以首先需要对当前进程上下...
应急响应 的一点小Tips(有手就行)
来源:Khan安全攻防实验室如何证明恶意的宏被启用和点击了? HKEY_LOCAL_MACHINEUSER...
技术干货 | 使用reg管理注册表
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
后渗透之权限维持的13种方法
0x1 匿名用户net user administrator$ woaijiushi /add && net lo...
常见连接工具保存密码获取
之前有发过关于xshell&finalshell密码破解的文章,本文将继续对一些其他常见的连接工具进行讨论,如有错误,欢迎留言指出!一、Navicat密码破解:Navicat针对不同的数据库,...
7