如何滥用PowerShell DSC进行横向渗透
安全知识

如何滥用PowerShell DSC进行横向渗透

168882 0

PowerShell的期望状态配置(Desired State Configuration,DSC)可以让我们使用WMI来直接执行资源。通过DSC WMI类,我们可以滥用内置的脚本资源来实现PowerShell代码的远程执行。

隧道技术之DNS和ICMP与其检测防御
安全知识

隧道技术之DNS和ICMP与其检测防御

323269 9

不知你是否会好奇 DNS 隧道为什么会有那么强大?一方面是因为 DNS 报文具有天然的穿透防火墙的能力;另一方面,目前的杀毒软件、IDS 等安全策略很少对 DNS 报文进行有效的监控管理:)

如何绕过新版Windows的UAC机制
安全资讯

如何绕过新版Windows的UAC机制

192593 3

本文将介绍如何使用PowerShell脚本来绕过UAC,也就是说,我们将使用属于本地管理员的中级完整性级别(Medium Integrity)的进程来生成高级完整性级别(High Integrity)的进程。

php-fpm环境的一种后门实现
安全知识

php-fpm环境的一种后门实现

306756 4

目前常见的php后门基本需要文件来维持,或者是脚本运行后删除自身,利用死循环驻留在内存里,不断主动外连获取指令并且执行。

初出茅庐逆向狗:恶意程序分析第一课
安全知识

初出茅庐逆向狗:恶意程序分析第一课

174892 7

逆向狗在CTF逆向题做多了之后,都会想要找一个现实生活场景中的案例来试验一下学到的技术:比如恶意程序分析!今天笔者就提供给大家一个自己遇到的样例:一只可爱的远程控制木马,供各位练练手。

对某HWP漏洞样本的分析
安全知识

对某HWP漏洞样本的分析

182901 3

最近拿到一些 HWP(韩文字处理程序) 的漏洞样本,花了几天时间调试了一下,本文记述了我对其中一个样本的调试过程。

物联网安全学习笔记之一——MIPS汇编语言基础
安全知识

物联网安全学习笔记之一——MIPS汇编语言基础

213784 3

第一次从事物联网安全相关的研究,发现很多知识需要从头学起。在努力学习之余,想发个系列文章,把学过的知识和走过的弯路都发出来,一来是督促自己,二来是希望和大牛们多学习。希望大家不吝赐教哟!

【缺陷周话】第 7 期 :缓冲区上溢
安全知识

【缺陷周话】第 7 期 :缓冲区上溢

128309 0

代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。

如何绕过AMSI执行任意恶意PowerShell代码
安全知识

如何绕过AMSI执行任意恶意PowerShell代码

166773 4

我们本文介绍的方法,对于渗透测试的早期会更有用一些,因为AMSI(反恶意软件扫描接口)可能会对获取Shell的过程以及后期漏洞利用(Post-exploitation)阶段造成麻烦。

如何将.NET程序注入到非托管进程
安全知识

如何将.NET程序注入到非托管进程

124687 3

.NET是一个强大的编程语言,可以用来快速可靠地开发软件,然而.NET也有其不适用的一些场景。本文重点讲解了DLL注入的一个案例,当未加载.NET Runtime时,无法向一个远程进程中注入.NET DLL(托管DLL)。

CVE-2018-8453漏洞分析利用
安全知识

CVE-2018-8453漏洞分析利用

6403285 3

CVE-2018-8453是卡巴斯基实验室于今年8月份发现的win32k.sys漏洞。我们于2018年8月17日向Microsoft报告了此漏洞,Microsoft已确认此漏洞并将其指定为CVE-2018-8453。