作为一个长期使用 Linux 作为主力系统的开发人员,我经常向周围的朋友安利 Linux ( Ubuntu )系统。但非常尴尬的是,大部分人都是浅尝辄止,最后还是会回到 Windows 系统,布道成功的并不多。毕竟习惯的力量非常强大,要从一个熟...
到目前为止,已经学过了如何在有漏洞的目标上获取立足点的方法,接下来将继续学习后渗透相关的知识,这一节就来学习学习 beacon 的管理、会话传递等。...
运行保存在桌面的payload.ps1,在杀软全程开启的情况下直接上线(易翻车,运气好)
这两天在看大老师,我想把字幕和视频名称统一一下,使得播放器能自动加载字幕。 然后我就花了半个小时用Powershell重命名所有视频名称了,解决了只需2分钟就能手动改完,或3秒钟就能拖字幕进播放器的需求。...
趁着现在不忙(才不是偷懒)赶紧更新一波~今天给大家分享的内容是Windows内网传输技术:
攻击者正不断研究更复杂的方式逃避恶意软件检测,近期发现攻击者利用PowerShell编写Netwalker勒索软件,直接在内存中执行,没有将实际的勒索软件二进制文件存储到磁盘中。恶意软件利用了反射动态链接库(DLL)注入的技术,也称re...
上期文章介绍了Webshell的基础知识和防护技巧,有兴趣的同学可以前往 你所不知道的Webshell--基础篇 观看。
ATT&CK 技术项编号为 T1036 的二进制重命名技术,正在被越来越多的恶意软件所采用,本文介绍如何使用多种方法对该技术进行监控与检测。
这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。...
持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题...