新型 DCOM 横向移动攻击简介这是一种强大的新 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,然后将它们加载到服务中,同时能够支持命令行参数。这种攻击主要通过逆向IMsiSer...
新型 DCOM 横向移动攻击,忘记 PSEXEC:DCOM 上传并执行后门
执行摘要本博客文章介绍了一种强大的新型 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,将其加载到服务中,并使用任意参数执行其功能。这种类似后门的攻击通过反转其内部结构来滥用 IM...
忘记 PSEXEC:DCOM 上传与执行后门
Forget PSEXEC DCOM Upload & Execute Backdoor执行摘要本博文介绍了一种强大的新型 DCOM 横向移动攻击方法,该方法允许将自定义 DLL 写入目标机器...
Bypass Uac分享
前言先介绍一个bypass uac的场景,在gf的场景,如果目标的外网资产打不动的话,一般情况就会采用社工钓鱼,但是一般情况下目标点击我们的马子通常是以当前用户的普通权限运行的(当然也可以在做马的时候...
如何使用ECharts辅助开展数据可视化分析?
知识案例随笔声音其他编者按数据可视化的作用不容小觑,然而很多朋友或许并没有真正操刀体验的经历。一、引言在当今数据驱动的时代,数据可视化已成为分析的重要工具。ECharts作为一款强大的图表库,可以帮助...
【车联网】现代汽车Ioniq SEL渗透测试(4)
制作软件我本质上是一名程序员。我现在拥有了一个很酷的新 Linux 盒子的 root 访问权限,所以现在我必须为它开发软件。在查看许多 IVI 文件时,我在 /usr/include 中发现了大量与 ...
CVE-2023-36874 Windows 错误报告服务权限提升漏洞
文章发表于:https://www.ch35tnut.site/zh-cn/vulnerability/cve-2023-36874-windows-error-reporting-service-e...
Re0: 从零实现一个解除文件占用的小工具
一前言相信大家或多或少都遇到过想删除一个文件,却提示被占用的情况:不知道各位都是如何处理的,反正我一直都是用的火绒。但是作为一名程序员,自己写一个小程序实现多有意思,是吧。况且为了一个小工具去安装一个...
windows持久化后门之AMSI反恶意软件扫描接口
AMSI介绍Windows 开发了反恶意软件扫描接口(AMSI)标准,允许开发人员在其应用程序中集成恶意软件防御。其主要作用是在应用程序启动时检测可执行文件,并扫描启动后可能会打开的后续资源文件,从而...
Windows Hypervisor Platform魔改版Unicorn Engine
这篇文章的目的是介绍基于Windows Hyper-V虚拟机平台Hypervisor Platform API实现的魔改版Unicorn Engine模拟器和调试引擎开发心得。简介跨平台模拟器unic...
AMSI原理与绕过(上)
TL;DR之前大概学过相关的技术但没认真研究和总结过,最近又研究学习了一下,这里做一下总结和分享。大家在渗透的时候都用过powershell,powershell的功能可谓非常之强大,常用于信息搜集、...