- 浏览: 287764 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
-
[图] windows 10
2015-08-18 20:37 311网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 589https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 530原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1633原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 474引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 777原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 410原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 497原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 323原文地址:http://blog.gdssecurity.co ... -
window增加硬盘性能方法
2015-02-05 01:03 355参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 804原文地址: http://adsecurity.org/?p= ... -
[译]Veil-Pillage
2015-01-23 03:09 836原文地址:http://resources.infosecin ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 942原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1543下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1028原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3807原文地址:https://cyberarms.wordpres ... -
vmss2core将VMware镜像转换成memory dump
2014-12-26 23:59 0参考:http://kb.vmware.com/selfser ... -
Windows工具集
2014-12-25 00:54 536参考:https://community.rapid7.com ... -
Kerberos攻击
2014-12-18 01:39 622参考: 1. http://securityweekly.co ...
相关推荐
默认情况下,Windows系统的PowerShell执行策略设置为`Restricted`,除了Windows Server 2012 R2默认设置为`RemoteSigned`。 **组织策略配置:** 组织可以根据自身需求调整执行策略,可以通过以下几种方式设置: - ...
此外,PowerShell脚本可以通过PowerShell.exe命令行工具执行,并可以通过添加参数如-ExecutionPolicy Bypass绕过执行策略进行执行,或者使用-NoLogo、-NonInteractive参数实现隐藏权限绕过执行脚本。 内网渗透实例...
- 展示了如何在隐藏的驱动器上挂载和隐藏驱动器,绕过PowerShell执行策略,并演示了数据外泄的完整过程。 7. 基础武器化技术 - 交付机制是通过一个宏启用的Microsoft Word文档,有效载荷是模糊化的,可以注入到...
4. **隐藏执行痕迹**:在渗透测试或恶意活动中,可能会使用PowerShell的`-ExecutionPolicy Bypass`参数来绕过执行策略限制,或者使用`Invoke-Expression`(iex)而不是`&`(调用运算符)来减少被检测到的可能性。...
这种方法的主要优势在于可以绕过某些安全策略,这些策略可能阻止直接运行powershell.exe。 1. **MSBuild.exe与PowerShell的结合**: MSBuild.exe是Visual Studio的一部分,主要负责编译和构建.NET项目。然而,它也...
#### 一、PowerShell执行策略简介 在深入了解PowerShell未经数字签名导致无法执行的原因之前,我们先来了解一下PowerShell的执行策略。PowerShell是一种强大的命令行外壳程序,用于自动化Windows操作任务。为了确保...
描述中的`powershell -exec bypass -c (new-object System.Net.WebClient).DownloadFile('http://192.168.1.115/robots.txt','E:\robots.txt')`就是这样的例子,`-exec bypass`选项用于绕过PowerShell的执行策略,...
在描述中提到,通过将 Invoke-Obfuscation 应用到 C# 生成的 PowerShell 脚本上,然后使用 PS2EXE 工具将其转换为exe文件,可以有效地绕过某些主流杀软的检测。例如,在测试过程中,混淆后的脚本不再被某60云查杀和...
### 如何防范PowerShell代码注入漏洞绕过受限语言模式 #### 一、PowerShell与受限语言模式概述 PowerShell作为一种强大的脚本语言,在Windows环境中扮演着重要的角色,它不仅可以用于自动化任务,还提供了丰富的...
PowerShell脚本通常是非PE(可执行)文件,静态检测恶意性难度较大,而恶意编写者利用这一特性,编写小巧而功能强大的恶意脚本,使恶意代码能够绕过传统安全防护,对系统进行控制。 2. PowerShell在内网渗透中的...
标题中的“欺骗方式绕过Vista Windows7 UAC”指的是在Windows Vista和Windows 7操作系统中,通过一种规避策略来避开用户账户控制(User Account Control,简称UAC)的限制。UAC是微软为了增强系统安全性引入的一项...
例如,可以使用`Invoke-WebRequest`或`WebClient`类下载文件到本地,然后通过`-ExecutionPolicy Bypass`绕过执行策略执行文件。 2. **Bitsadmin**: Bitsadmin是Windows自带的命令行工具,用于管理下载和上传任务...
- **命令解释**:`regsvr32`方法可以用作隐蔽选项,因为它能够绕过不完善的应用程序白名单解决方案。 - **执行示例**: ```powershell Invoke-Command -ScriptBlock { regsvr32 /s /n /u /i:<URL> scrobj.dll } ...
这种参数经常被用于绕过某些安全检查,因为编码后的命令文本更难以被直接识别。 - **-ExecutionPolicy**: 设置当前控制台会话的默认执行策略。这可以用来限制脚本的执行权限,从而提高安全性。 - **-File**: 设置要...
在上述代码中,`-ExecutionPolicy Bypass`参数用于绕过PowerShell的执行策略,这在开发和测试环境中可能很有用,但在生产环境中应谨慎使用。`-File`参数后面跟着脚本文件的完整路径。 **传递参数** 如果PowerShell...
**绕过特定站点的代理设置** 有时候,可能需要让某些HTTP请求直接跳过代理服务器。这可以通过在`New-Object System.Net.WebProxy`中指定排除列表来实现: ```powershell [System.Net.WebRequest]::...
本课程主要探讨如何通过混淆、编码以及反射加载等技术来绕过常规的静态检测,从而执行如Mimikatz这样的工具来抓取明文或哈希密码。 首先,简单混淆是一种常见的免杀手段。在描述中提到的例子中,使用了`sed`命令对...
本文将详细介绍一种通过使用域登录脚本来绕过卡巴斯基防火墙的方法,这种方法可以有效地帮助我们在受限环境中实现横向移动。 #### 二、域登录脚本基础 域登录脚本是指当用户登录到域时自动执行的脚本。这些脚本可以...