最新 最热

内网渗透基石篇-- 隐藏通信隧道技术(上)

在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防...

2021-05-17
0

重装Windows 10后常用软件的下载

近日重装了Windows 10,又新装了一堆常用软件。为节省以后的时间,写个小的PowerShell脚本,如下:

2021-05-13
0

安全工具 | PowerSploit使用介绍

我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此...

2021-05-11
0

红队战术-躲避日志检查

windows事件日志简介:Windows 系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。...

2021-04-28
0

Windows手工入侵排查思路

Windows系统被入侵后,通常会导致系统资源占用过高、异常端口和进程、可疑的账号或文件等,给业务系统带来不稳定等诸多问题。一些病毒木马会随着计算机启动而启动并获取一定的控制权,启动方式多种多样,比如注册表、服务、...

2021-04-26
0

在 Docker Desktop 中启用 K8s 服务

作为目前事实上的容器编排系统标准,K8s 无疑是现代应用的基石,很多同学入门可能直接就被卡到第一关,从哪去弄个 K8s 的环境

2021-04-22
0

使用Procrustes从DNS流量中提取数据

Procrustes是一个能够自动从DNS流量中提取出数据的Bash脚本,我们可以使用该脚本来检测服务器端执行的Blind命令。因为在有些情况下,除了DNS流量之外,服务器端的所有出站流量都会被屏蔽,这也就意味着攻击者将有可能利用DNS...

2021-04-16
0

使用Chimera混淆PowerShell代码绕过安防产品

Chimera是一款功能强大的PowerShell混淆脚本,它可以帮助广大研究人员实现AMSI和安全防护产品(解决方案)绕过。该脚本可以利用字符串替换和变量串联来处理已知的可以触发反病毒产品的恶意PS1,以实现绕过常见的基于签名的安...

2021-04-16
0

RedTeam之ReverseTCPShell

大家好啊,我是我们实验室的Mr.赵,几天前,一师傅就在说这个工具,正好,这个工具今天就出来了,我们一起来常常鲜,由于kali已经支持powershell了,这里我们就直接使用kali来演示了。...

2021-04-15
0

Red team之Octopus(章鱼)的使用

这款工具最早被演示于BlackHat London 2019中,Octopus是一个基于python3的开源,可操作的C2服务器,它可以通过HTTP/ S控制Octopus powershell代理。

2021-04-15
0