工具简介GoExec是一款用于在Windows上进行横向移动远程执行命令和程序的全新工具,可通过dcom、wmi、scmr、tsch等方式执行(明文 or 哈希)。GoExec实现了许多尚未实现的执行...
T1047-Windows管理规范(WMI)
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
快速探测内网主机信息的工具:SharpHostInfo
1、工具介绍 SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动)在内网渗透中,尤其是域环境里,有时我们想知道一些内网主机信息开展进一步渗透,比如内网有哪些主机...
【翻译】探索 WinRM 插件的横向移动
TL;DR:在本博客中,我们探讨了如何利用 WinRM 插件对其他系统进行横向移动。我们还研究了如何CIM_LogicFile使用 WMI 类绕过 Microsoft Defender 的一些棘手检测...
警惕新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析
一、事件背景 攻击者以"CAPTCHA验证"(验证码校验)为诱饵,诱导用户执行恶意PowerShell指令,通过多阶段隐蔽加载技术实施网络攻击。二、攻击链技术解析1. 初始攻击向量pow...
探索用于横向移动的 WinRM BOF 插件
【翻译】Exploring WinRM plugins for lateral movement - FalconForce 背景有一天,我意识到我没有任何用于连接 WinRM 的 Cobalt St...
浅谈恶意样本の反沙箱分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/4050说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝...
WMI攻守之道
点击蓝字 / 关注我们0x00 前言Windows Management Instrumentation(Windows 管理规范) 即WMI,是微软实现的基于Web的企业管理(WBEM)。WMI使用...
利用WMI进行持久化
0x01 WMI简介WMI的全称是“Windows Management Instrumentation”,即Windows管理规范。它是 Microsoft 对 CIM(通用信息模型)和 WBEM(...
PowerShell 指北 (宇宙超级无敌大黑客版本)
渗透测试中的 Powershell 基本指南 💻一、 Powershell 简介 ❓什么是 Powershell? 🔍为什么在渗透测试中使用 Powershell? 🛠️Powershell 的优势...
错误识别:当攻击技术并非真正的技术
本文系翻译自Mistaken Identification: When an Attack Technique isn’t a Technique[1],文中的“我”均指代原作者。在翻译过程中,为了更...
【神兵利器】红队内网主机信息探测工具
项目介绍SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动)功能特性 c#编写,可内存执行,免杀友好。 小巧轻便,速度极快。 支持NetBIOS(默认137端口...