将bypass.csproj文件下载到受害者机器中(找到一个可写的文件夹,例如C:WindowsTasks或C:WindowsTemp)。之后只需使用msbuild.exe执行它即可。C:window...
利用Telegram API隐藏通讯的后门
该恶意软件使用Golang语言编写, 并使用Telegram API作为其C2通讯通道, 利用云服务可以将其C2通讯过程进行隐藏且不容易被分析检测。利用Detect It Easy工具可以查看该恶意软...
如何使用NanoDump导出LSASS进程数据
关于NanoDump NanoDump是一款功能强大的MiniDump转储文件提取工具,在该工具的帮助下,广大研究人员可以轻松转储LSASS进程中的MiniDump数据。 功能介绍 1、大多数...
AnyDesk 漏洞PoC发布,利用该漏洞通过壁纸获取管理员权限
导 读流行的远程桌面软件 AnyDesk 最近披露了一个漏洞,编号为 CVE-2024-12754,该漏洞使本地攻击者能够利用对Windows 背景图像的处理来获取对敏感系统文件的未经授权的访问。这可...
AnyDesk本地提权漏洞:CVE-2024-12754
此漏洞和帖子是关于 Windows 操作系统上的 AnyDesk。此漏洞已在AnyDesk v9.0.1版本中修复漏洞该漏洞是 "AnyDesk" 服务以 NT AUTHORITYSYSTEM 权限执...
CoercedPotato反射DLL利用工具
项目简介 通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权和MS-RPRN函数将LOCAL/NETWORK SERVICE...
使用 SeImpersonateToken 权限从 NT 服务到 SYSTEM 的反射 DLL
使用 SeImpersonateToken 权限和 MS-RPRN 函数将权限从 NT 服务升级到 SYSTEM。很大程度上基于https://github.com/Prepouce/CoercedP...