使用卷影副本隐藏恶意软件执行1. vssadmin create shadow /for=c:2. vssadmin list shadows3. ?GLOBALROOTDeviceHarddiskV...
11 个步骤完美排查Linux机器是否已经被入侵
原文:https://cloud.tencent.com/developer/article/18823571、入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例:...
【CTF】蓝帽杯某取证题复盘
0x01 前言备战蓝帽杯过程中,复盘了第五届蓝帽杯全国大学生网络安全技能大赛半决赛的一个取证题目。0x02 复盘分析解压文件:题目要求找四个东西接下来具体分...
实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考
0X01 前言本文的起因是在一次渗透测试中,挖掘到了一个比较奇葩的任意文件下载漏洞,鄙人的性格又比较倔,非想着从这个任意文件下载漏洞收获一些足以打入内网的成果。于是整了半天,在这个过程中也进一步加深了...
Linux内网横向移动
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
API安全形势严峻:38万台K8s API服务器暴露在公网
关注我们带你读懂网络安全Shadowserver Foundation的研究人员发现,超过38万台开放Kubernetes API服务器暴露在互联网上,占全球可观测在线Kubernetes API实例...
john破解Linux密码小技巧篇
前言:这里是在你拿到对方Linux主机的shadow后,也就是账户密码存储文件之后获取明文的一个小技巧正文:我们这里自己学习,就可以自己打开自己的Linux,先导出我们的shadow文件,使用命令:c...
Equation Group(方程式组织)资料下载
众所周知,Equation Group这一黑客团伙与美国国家安全局(NSA)的关系一直十分密切。而且外界也普遍认为,Equation Group是美国国家安全局的一个下属部门。很多安全研究专家表示,E...
G.O.S.S.I.P 学术论文推荐 2021-07-22
大家好,今天的论文推荐是来自CISPA张阳老师研究组和杜克大学Neil Gong老师研究组合作投稿的一篇关于图神经网络模型中的隐私泄漏的工作"Stealing Links from Graph Neu...
Intel CET缓解机制实战解读
前言CET(CONTROL-FLOW ENFORCEMENT TECHNOLOGY)机制是 Intel 提出的⽤于缓解 ROP/JOP/COP 的新技术。因其具备“图灵完备”的攻击效果,ROP ⼀直是...
【提权】Linux提权方法
前言 Linux提权方法,环境是你已经拿到了一个linux的webshell Linux 15.04提权首先用perl-reverse-shell.pl来反弹shell到本地,由于是本地测试,所以ip...
工欲善其事必先利其器之Linux离线密码爆破
本次介绍下ShadowScanCrack工具的安装及使用注:是离线离线离线,就是你要把/etc/shadow文件拷贝到本地破解,可批量破解 0x01 /etc/shadow文件介绍密码文件存...
8