2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,并且已坚持5个月每周7更。该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享...
windows10仿真及绕密
windows的仿真是一种常用的方式,也是对于windows取证的重要过程,废话不多说,直接上干货!参考文章:【镜像仿真篇】特殊的Windows11系统镜像仿真之旅(长篇):https://mp.we...
Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解
0x00前言 该程序名称为“esthc.exe”,其路径为“c:windowssystem32sethc.exe”。该系统漏洞由于部分Win7及Win10在未进入系统时,可以通过连续按5...
窥探Windows 7:密码破解
在数字化时代,密码已经成为我们日常生活中不可或缺的一部分。对于Windows操作系统的用户来说,设置一个强大的Windows密码是确保计算机安全和隐私的重要步骤。 5 次Shift 破解Windows...
Windows—程序替换(shift后门)
实现原理 在权限维持技术中,shift后门算是这个是比较老的一种技术了,原理在windows中有一些辅助功能,它能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有: C:WindowsSy...
Windows操作系统后门
粘滞键后门在windows上连续按5次“Shift”,就可以调出粘滞键。方法一:将C:WindowsSystem32目录下的sethc.exe替换如果目标机是 winvista 以上的,即 winvi...
Windows Shift后门利用
0x00 前言通常,在内网渗透打下一台机子之后,可以给这台机子留个Shift后门。0x01 Shift后门利用简介粘滞键漏洞,在Windows系统下连续按5下SHIFT键,可以启动系统的粘滞键功能,其...
权限维持之shift后门
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
后门持久化从入门到佛了(下篇)
此篇后门持久化技术仅用于技术交流,切勿用于非法用途,所造成后果与我本人(素念)无关。事先声明,此篇不是原创,原文是清风师傅10月份写的https://mp.weixin.qq.com/s/NG5P3U...
红队从0到1实战篇- 权限维持(一)
点击蓝字 / 关注我们编者荐语:以下文章来自夜组的帅师傅,主要内容为权限维持,希望大家能够从中有所收获。NightCrawler安全团队诚邀各位共同学习,共同进步。0x00 前言在...
VB 获取粘滞键sethc.exe的映像劫持文件路径
VB 获取粘滞键sethc.exe的映像劫持文件路径,VB 获取粘滞键sethc.exe映像劫持文件路径,VB 获取粘滞键sethc.exe映像劫持路径,VB 获取sethc.exe映像劫持文...