上一页 1 ··· 27 28 29 30 31 32 33 34 35 ··· 44 下一页
该文被密码保护。 阅读全文
posted @ 2019-03-10 01:52 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 共享库是程序在启动时加载的库。正确安装共享库后,之后启动的所有程序将自动使用新的共享库。 0x01 共享库名称 每个共享库都有一个名为soname的特殊名称。soname有前缀lib,库的后缀名为.so,后跟句号和版本号。 动态链接器可以通过运行一些动态链接的程序或共享对象来间接运行 阅读全文
posted @ 2019-03-10 01:48 渗透测试中心 阅读(3117) 评论(0) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2019-03-10 01:43 渗透测试中心 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 在本文中,我们将学习“修改/etc/passwd文件以创建或更改用户的root权限的各种方法”。有时,一旦目标被攻击,就必须知道如何在/etc/passwd文件中编辑自己的用户以进行权限升级,其中我们将此技巧应用于权限提升。打开下面给出的链接: 链接1:Hack the Box Ch 阅读全文
posted @ 2019-03-10 01:38 渗透测试中心 阅读(9381) 评论(0) 推荐(0) 编辑
摘要: 0x00 GreatSCT简介 GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具, 阅读全文
posted @ 2019-03-08 09:23 渗透测试中心 阅读(1172) 评论(0) 推荐(0) 编辑
摘要: 默认情况下,AppLocker允许在文件夹中执行二进制文件,这是可以绕过它的主要原因。已经发现,这样的二进制文件可以很容易地用于绕过AppLocker和UAC。与Microsoft相关的二进制文件之一是CMSTP。CMSTP welcomes INF文件,因此通过INF进行开发是可能的。因此,我们将 阅读全文
posted @ 2019-03-08 09:22 渗透测试中心 阅读(1569) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 在我们之前的文章中,我们讨论了“Windows Applocker策略 - 初学者指南”,因为它们为应用程序控制策略定义了AppLocker规则,以及如何使用它们。但今天您将学习如何绕过AppLocker策略。在本文中,我们使用Windows AppLocker策略阻止了“cmd.e 阅读全文
posted @ 2019-03-08 09:21 渗透测试中心 阅读(2454) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 很长一段时间以来,HTA文件一直被web攻击或在野恶意软件下载程序用作恶意程序的一部分。HTA文件在网络安全领域内广为人知,从红队和蓝队的角度来看,它是绕过应用程序白名单有价值的“古老”方式之一。运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实 阅读全文
posted @ 2019-03-07 19:02 渗透测试中心 阅读(11115) 评论(0) 推荐(0) 编辑
摘要: 一、MSbuild.exe简介 Microsoft Build Engine是一个用于构建应用程序的平台。此引擎也被称为msbuild,它为项目文件提供一个XML模式,该模式控制构建平台如何处理和构建软件。Visual Studio使用MSBuild,但它不依赖于Visual Studio。通过在项 阅读全文
posted @ 2019-03-07 16:37 渗透测试中心 阅读(3907) 评论(0) 推荐(0) 编辑
摘要: 一、Wmic.exe wmic实用程序是一款Microsoft工具,它提供一个wmi命令行界面,用于本地和远程计算机的各种管理功能,以及wmic查询,例如系统设置、停止进程和本地或远程运行脚本。因此,它可以调用XSL脚本来执行。 二、攻击方法 1.第一种方法:Koadic 我们将在Koadic的帮助 阅读全文
posted @ 2019-03-07 15:27 渗透测试中心 阅读(3516) 评论(0) 推荐(0) 编辑
上一页 1 ··· 27 28 29 30 31 32 33 34 35 ··· 44 下一页