02 2022 档案

摘要:记一次 PowerShell 免杀实战 2021-01-07阅读 1.1K0 最近在玩免杀,发现了一些免杀思路,今天来给大家做个分享,希望可以帮到大家。 0x01 powershell 加载 shellcode 介绍 UNIX 系统一直有着功能强大的壳程序(shell),Windows PowerS 阅读全文
posted @ 2022-02-28 21:21 bonelee 阅读(1100) 评论(0) 推荐(0) 编辑
摘要:一、前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够 阅读全文
posted @ 2022-02-28 21:02 bonelee 阅读(463) 评论(0) 推荐(0) 编辑
摘要:Powershell内网渗透利器之PowerSploit powershell是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,PowerShell脚本的文本文件,其文件名需要加上扩展名“.PS1”。PowerShell需要.NET环境的支持, 阅读全文
posted @ 2022-02-28 20:58 bonelee 阅读(961) 评论(0) 推荐(0) 编辑
摘要:powercat工具详细分析 嘶吼RoarTalk 网络安全观察者 这个工具出来两年了,但是好像很少人知道他。国外的大牛们用的比较多,国内的文章出现powercat关键字的寥寥无几,更别说有这款工具的详细用法了。 0x01 powercat简介 是NetCat 的Powershell 版本。作者的介 阅读全文
posted @ 2022-02-28 20:48 bonelee 阅读(681) 评论(0) 推荐(0) 编辑
摘要:绕过PowerShell执行策略方法 前言: 默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本。对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此。 什么是PowerShell执行策略? PowerShell execution p 阅读全文
posted @ 2022-02-28 20:25 bonelee 阅读(407) 评论(0) 推荐(0) 编辑
摘要:在cmd中执行powershell,我们都是这样: PowerShell.exe -file a.ps1 PowerShell~执行策略的介绍 首先看一下无法加载ps1脚本的解决方法 事实上也是由于策略导致的 解决方法主是开启对应的策略 set-ExecutionPolicy RemoteSigne 阅读全文
posted @ 2022-02-28 20:02 bonelee 阅读(458) 评论(0) 推荐(0) 编辑
摘要:当前 网络 安全 应急 响应 常见 的 七大 处置 场景, 分别 是 勒索 病毒、 挖 矿 木马、 Webshell、 网页 篡改、 DDoS 攻击、 数据 泄露 和 流量 劫持 网络 安全 应急 响应。 EDR case:【持续控制】可疑用户:空口令账户、特权用户、隐藏用户和克隆用户 空口令账户: 阅读全文
posted @ 2022-02-28 11:41 bonelee 阅读(606) 评论(0) 推荐(0) 编辑
摘要:前言 Veil、Venom和Shellter是三大老牌免杀工具,Veil-Evasion是一个用python写的免杀框架,可以将任意脚本或一段shellcode转换成Windows可执行文件,还能利用Metasploit框架生成相兼容的Payload工具,从而逃避了常见防病毒产品的检测。 安装 安装 阅读全文
posted @ 2022-02-27 21:42 bonelee 阅读(370) 评论(1) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-02-27 17:44 bonelee 阅读(47) 评论(0) 推荐(0) 编辑
摘要:Hawkeye 监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。 特点 优点 邮箱告警通知 黑名单添加 爬虫任务设置 缺点 spider通过关键词在github进行模糊搜索,搜索结果会比较杂 依赖 Python 3.x(Hawkeye支持Python3.x 阅读全文
posted @ 2022-02-26 18:31 bonelee 阅读(1019) 评论(0) 推荐(0) 编辑
摘要:ARP防火墙单机版通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址,ARP防火墙单机版可以保障数据流向正确,不经过第三者。从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制。 相似软件 版本说明 软件地址 ProtectX 4.16 查看 PGP Desktop 阅读全文
posted @ 2022-02-26 17:34 bonelee 阅读(902) 评论(0) 推荐(0) 编辑
摘要:用简单CMD指令,进行IPC帐号的暴力破解 用一段简单的CMD指令,,就能完成暴力破解的目的.请看:for /f "tokens=1,2*" %i in (load.txt)do net use \\127.0.0.1\ipc$ %j /user:%i&& echo \\127.0.0.1 acct 阅读全文
posted @ 2022-02-26 16:12 bonelee 阅读(408) 评论(0) 推荐(0) 编辑
摘要:问题现象:服务器负载很高,top和ps 无法查看进程,有异常任务计划但是查不到进程排查困难 排查还在/etc/hosts发现增加了如下异常映射 猜测是,但是没有进程最终核实到是/etc/ld.so.preload 设置了隐藏进程 尝试直接删除或编辑此文件无效, 最终尝试echo “”>/etc/ld 阅读全文
posted @ 2022-02-26 15:29 bonelee 阅读(2997) 评论(0) 推荐(0) 编辑
摘要:rpm -Va 详解 rpm -Va:校验所有的RPM软件包,查找丢失的文件 [root@docker-test ~]# rpm -Va ....L.... c /etc/pam.d/fingerprint-auth ....L.... c /etc/pam.d/password-auth .... 阅读全文
posted @ 2022-02-26 12:01 bonelee 阅读(198) 评论(0) 推荐(0) 编辑
摘要:如何隐藏、克隆账号及两种排查隐藏账号方法 https://baijiahao.baidu.com/s?id=1682072315172799977&wfr=spider&for=pc 为什么创建隐藏账号,大致有两种情况: 1)想把自己在电脑上新开的账户隐藏起来,不让人发现的账户,而自己又能随时随地登 阅读全文
posted @ 2022-02-26 11:02 bonelee 阅读(4139) 评论(0) 推荐(0) 编辑
摘要:网络里可以查看的选项: DLL里可以看到: 阅读全文
posted @ 2022-02-26 10:32 bonelee 阅读(227) 评论(0) 推荐(0) 编辑
摘要:奇安信勒索病毒搜索引擎 使用 360 安全 卫士 的 勒索 病毒 搜索 引擎, 如图 4. 4. 2 所示。 使用 腾 讯 管家 的 勒索 病毒 搜索 引擎, 如图 4. 4. 3 所示 使用 ID Ransomware 勒索 病毒 解密 工具, 如图 4. 4. 4 所示。 使用 NOMORERA 阅读全文
posted @ 2022-02-25 12:11 bonelee 阅读(1363) 评论(0) 推荐(0) 编辑
摘要:勒索 病毒 防御 方法 1. 个人 终端 防御 技术 1) 文档 自动 备份 隔离 文档 自动 备份 隔离 技术 是 奇 安 信 提出 的 一种 勒索 病毒 防御 技术。 该 技术 在 未来 一 两 年内 或 成为 安全 软件 反 勒索 技术 的 标 配。 鉴于 勒索 病毒 一旦 攻击 成功, 被 阅读全文
posted @ 2022-02-25 11:56 bonelee 阅读(755) 评论(0) 推荐(0) 编辑
摘要:360文档卫士: 360文档卫士是一个强大的文档保护软件,能够有效防止您的贵重资料被勒索软件绑架。 为什么需要这个工具? 因为勒索软件无孔不入且难以防备 勒索软件是一种特殊的木马病毒,它用加密的方式绑架用户贵重的文档和图片,让用户再也不能读取文件。这些网络犯罪份子散布病毒,并向文件被加密的受害者勒索 阅读全文
posted @ 2022-02-25 11:29 bonelee 阅读(672) 评论(0) 推荐(0) 编辑
摘要:如何防御供应链攻击1.建立内部软件源或使用足够安全的软件源建立自己的软件源,软件源限定官方来源、加密同步协议https,并对其进行定期的维护与测试,及时发现问题。每将一款软件加入到自己的软件源的时候都要进行完善的安全审查才可以。如果没有能力自建软件源,则使用其他厂商自建的软件源即可,这里推荐使用腾讯 阅读全文
posted @ 2022-02-25 11:03 bonelee 阅读(416) 评论(0) 推荐(0) 编辑
摘要:SysinternalsSuite sysinternals 的网站创立于1996年由Mark russinovich和布赖科格斯韦尔主办其先进的系统工具和技术资料·微软于2006年7月收购sysinternals公司 . 不管你是一个IT高级工作者还是一个开发者,你都会发现sysinternals 阅读全文
posted @ 2022-02-25 10:15 bonelee 阅读(148) 评论(0) 推荐(0) 编辑
摘要:今天又认真看了下火绒剑采集的数据,进程注入啥的都是可以采集的: 并且winxp上都支持火绒的安装,做得真的是好啊! 另外,针对恶意代码分析实战 lab 12-1的创建远程线程注入方式,我监控了下: 火绒剑报出的关键日志如下: 11:34:38:656, explorer.exe, 2744:2156 阅读全文
posted @ 2022-02-25 10:11 bonelee 阅读(4040) 评论(0) 推荐(0) 编辑
摘要:Process Monitor一款系统进程监视软件,总体来说,Process Monitor相当于Filemon+Regmon,其中的Filemon专门用来监视系统中的任何文件操作过程,而Regmon用来监视注册表的读写操作过程。 有了Process Monitor,使用者就可以对系统中的任何文件和 阅读全文
posted @ 2022-02-25 10:05 bonelee 阅读(261) 评论(0) 推荐(0) 编辑
摘要:来源:https://github.com/Neo23x0/sigma 一、什么是sigma Sigma是一种通用的开放签名格式,允许您以一种直接的方式描述相关的日志事件。规则格式非常灵活,易于编写,适用于任何类型的日志文件。该项目的主要目的是提供一种结构化的形式,在这种结构中,研究人员或分析人员可 阅读全文
posted @ 2022-02-24 20:32 bonelee 阅读(813) 评论(0) 推荐(0) 编辑
摘要:华为安全招聘Flink技术顾问1-2名【岗位职责】1. 负责开源流计算引擎Flink的使用培训,包括Flink SQL、Flink ML,支撑数通安全高吞吐、大状态作业稳定运行。2. 提供华为数通安全中Flink使用技术难题解决方案,包括Flink SQL查询优化、运行时优化、问题诊断等。【任职要求 阅读全文
posted @ 2022-02-24 11:41 bonelee 阅读(121) 评论(0) 推荐(0) 编辑
摘要:[原创]浅析挖矿病毒新姿势:无文件挖矿 2019-7-27 17:00 6934 from:https://bbs.pediy.com/thread-253375.htm 目录 前言 样本描述 行为分析 恶意代码 反射型注入 引言 核心思路 ReflectiveLoader的实现 定位DLL文件在内 阅读全文
posted @ 2022-02-23 17:45 bonelee 阅读(430) 评论(0) 推荐(0) 编辑
摘要:GhostMiner:无文件挖矿的新姿势 发布时间:2018-04-10 12:00:46 译文声明 本文是翻译文章,文章原作者,文章来源:blog.minerva-labs.com原文地址:https://blog.minerva-labs.com/ghostminer-cryptomining- 阅读全文
posted @ 2022-02-23 17:40 bonelee 阅读(293) 评论(0) 推荐(0) 编辑
摘要:SNETCracker:开源的超级弱口令检查审计工具,支持批量多线程 发表于 2019年06月18日 安全工具 需要网段设置,以及常见的弱密码账户和字典!!!就是一个扫描探测工具。。。 超级弱口令检查工具 SNETCracker超级弱口令检查工具是一款开源的Windows平台的弱口令安全审计工具,支 阅读全文
posted @ 2022-02-23 09:57 bonelee 阅读(2268) 评论(0) 推荐(0) 编辑
摘要:LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具 secist 2018-05-30 10:00:30 380248 2 简介 LogonTracer是一款用于可视化分析Windows安全事件日志寻找恶意登录的工具。它会将登录相关事件中找到的主机名(或IP地址)和帐 阅读全文
posted @ 2022-02-23 09:14 bonelee 阅读(422) 评论(0) 推荐(0) 编辑
摘要:反恶意软件扫描接口(AMSI)对抗学习 奖励 黑白天安全实验室 2021-02-21 22:37:45 79207 Amsi(Antimalware Scan Interface)基础知识 The Windows Antimalware Scan Interface (AMSI) is a vers 阅读全文
posted @ 2022-02-22 20:45 bonelee 阅读(1004) 评论(0) 推荐(0) 编辑
摘要:详见:https://blog.csdn.net/systemino/article/details/102418405 阅读全文
posted @ 2022-02-22 17:36 bonelee 阅读(71) 评论(0) 推荐(0) 编辑
摘要:74:应急响应-win&linux分析后门&勒索病毒&攻击 操作系统(windows,linux)应急响应: 1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等) 2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安 阅读全文
posted @ 2022-02-22 11:10 bonelee 阅读(717) 评论(1) 推荐(0) 编辑
摘要:75:应急响应-数据库&漏洞口令检索&应急取证箱 必须知识点: 1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。 2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本 3.由于工具或脚本更新迭代 阅读全文
posted @ 2022-02-22 11:10 bonelee 阅读(344) 评论(0) 推荐(0) 编辑
摘要:73:应急响应-WEB分析php&javaweb&自动化工具 应急响应: 保护阶段,分析阶段,复现阶段,修复阶段,建议阶段 目的:分析出攻击时间,攻击操作,攻击后果,安全修复等并给出合理解决方案。 必备知识点: 1.熟悉常见的 WEB 安全攻击技术 2.熟悉相关日志启用及存储查看等 3.熟悉日志中记 阅读全文
posted @ 2022-02-22 11:09 bonelee 阅读(1728) 评论(0) 推荐(0) 编辑
摘要:WMIC(Windows Management InstrumentationCommand Line) windows除了cmd ,powershell以外另一个更为强大的命令执行shell: windows最令网管诟病的地方就是命令行没有unix和linux强大。但这种情况正在不断改观,wind 阅读全文
posted @ 2022-02-21 15:43 bonelee 阅读(3455) 评论(0) 推荐(0) 编辑
摘要:71:内网安全-域横向网络&传输&应用层隧道技术 思维导图 必备知识点: 1.代理和隧道技术区别? 代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现 隧道不仅是解决网络的通信问题,更大的作用是绕过过滤,突破防火墙/入侵检测系统。 2.隧道技术为了解决什么? 防火墙过滤问题、网络连接通信 阅读全文
posted @ 2022-02-20 22:15 bonelee 阅读(413) 评论(0) 推荐(0) 编辑
摘要:72:内网安全-域横向CS&MSF联动及应急响应初识 思维导图1-权限维持 时间原因,权限维持内容本课不再讲解,后期有时间的话会补充。而且权限维持属于渗透后期的知识,关键还是前面的内容,多实践,多总结。 思维导图2-应急响应 本课重点: 案例1:MSF&CobaltStrike联动Shell 案例2 阅读全文
posted @ 2022-02-20 22:15 bonelee 阅读(273) 评论(0) 推荐(0) 编辑
摘要:70:内网安全-域横向内网漫游Socks代理技术 思维导图 ==》上面的工具要做一些区分: 必要基础知识点: 1.内外网简单知识 内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。 2.内网1和内网2通信问题 两个不同的内网的主机想要通过C 阅读全文
posted @ 2022-02-20 22:14 bonelee 阅读(533) 评论(0) 推荐(0) 编辑
摘要:69:内网安全-域横向CobaltStrike&SPN&RDP 思维导图 本课重点: 案例1:域横向移动RDP传递-Mimikatz 案例2:域横向移动SPN服务-探针,请求,导出,破解,重写 案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimi 阅读全文
posted @ 2022-02-20 22:13 bonelee 阅读(423) 评论(0) 推荐(0) 编辑
摘要:68:内网安全-域横向PTH&PTK&PTT哈希票据传递 思维导图 知识点: PTH (pass the hash) 利用lm或者ntlm的值进行的渗透测试 PTT (pass the ticket) 利用的票据凭证TGT进行的渗透测试==》类似cookie PTK (pass the key) 利 阅读全文
posted @ 2022-02-20 22:03 bonelee 阅读(695) 评论(0) 推荐(0) 编辑
摘要:67:内网安全-域横向smb&wmi明文或hash传递 都是在围绕IPC进行域渗透!!! 思维导图 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 知识点1: Windows2012以上版本默认关闭wdigest,攻击者无法从内 阅读全文
posted @ 2022-02-20 18:45 bonelee 阅读(735) 评论(0) 推荐(0) 编辑
摘要:66:内网安全-域横向批量at&schtasks&impacket 思维导图 本课重点 案例1:横向渗透明文传递 案例2:横向渗透明文HASH传递atexec-impacket 案例3:横向渗透明文HASH传递批量利用-综合 案例4:横向渗透明文HASH传递批量利用-升级版 环境准备 1 2 3 4 阅读全文
posted @ 2022-02-20 16:59 bonelee 阅读(430) 评论(0) 推荐(0) 编辑
摘要:Kriston 2020-06-18 13:00:54 111796 3 攻击者正不断研究更复杂的方式逃避恶意软件检测,近期发现攻击者利用PowerShell编写Netwalker勒索软件,直接在内存中执行,没有将实际的勒索软件二进制文件存储到磁盘中。恶意软件利用了反射动态链接库(DLL)注入的技术 阅读全文
posted @ 2022-02-18 17:19 bonelee 阅读(53) 评论(0) 推荐(0) 编辑
摘要:揭密无文件勒索病毒攻击,思考网络安全新威胁 阅读量 828889 发布时间:2019-11-04 11:30:39 最近几年基于无文件攻击的网络犯罪活动越来越多,一些网络犯罪团伙开发了各种基于无文件攻击的恶意软件攻击套件,这些恶意软件攻击套件可用于勒索病毒、挖矿病毒、RAT远控、僵尸网络等恶意软件, 阅读全文
posted @ 2022-02-18 17:08 bonelee 阅读(210) 评论(0) 推荐(0) 编辑
摘要:我要如何知道自己的MBR是否被感染/修改? 您可以使用趋势科技的RootkitBuster v5.0 检查自己的MBR是否被修改下载地址: RootkitBuster请参照下列步骤使用该工具:1)运行RootkitBuster.exe文件注意: 运行后工具后会自动在您需要扫描的计算机中安装一个新的T 阅读全文
posted @ 2022-02-18 11:41 bonelee 阅读(539) 评论(0) 推荐(0) 编辑
摘要:无文件威胁 https://docs.microsoft.com/zh-cn/windows/security/threat-protection/intelligence/fileless-threats 什么是无文件威胁? "无文件"一词表明威胁不会在文件中存在,例如仅存于计算机内存中的后门。 阅读全文
posted @ 2022-02-18 10:25 bonelee 阅读(295) 评论(0) 推荐(0) 编辑
摘要:常见的windows下无文件落地攻击手法 辞令_WhITECat安全团队 WhITECat安全团队 2021/02/24 20:53 什么是无文件攻击? 传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无 阅读全文
posted @ 2022-02-17 09:37 bonelee 阅读(796) 评论(0) 推荐(0) 编辑
摘要:揭秘基于注册表隐藏的无文件攻击 2017-07-07 1055 简介: 发展 一直以来,文件是恶意代码存在的最常见形式,安全软件也通常把磁盘上的文件作为重点检测对象。然而,一旦恶意代码以无文件形式存储在系统中,便难以对其追踪。早在十几年前,红色代码、Slammer蠕虫就利用缓冲区溢出进行攻击,通过网 阅读全文
posted @ 2022-02-16 13:58 bonelee 阅读(148) 评论(0) 推荐(0) 编辑
摘要:我们都熟悉“恶意软件”一词 :几十年来,恶意软件不断地破坏数据,并不断地被防病毒和防恶意软件套件阻止。顾名思义,恶意软件将恶意可执行文件或DLL作为其恶意功能交付的主要宿主。 IT安全公司对恶意软件已研究了多年,其研究人员和开发人员对此非常熟悉,所以,网络犯罪分子也了解他们必须发明或探索新的攻击媒介 阅读全文
posted @ 2022-02-16 13:54 bonelee 阅读(413) 评论(0) 推荐(0) 编辑
摘要:http://www.bitdefender-cn.com/downloads/datasheet/Bitdefender-Fileless.pdf 无文件攻击 黑客越来越多地转向无文件攻击,因为它们比基于文件的攻击成功 的可能性高10倍。这些无文件感染证明了网络犯罪分子的足智多谋 和创造力。 什么 阅读全文
posted @ 2022-02-16 11:45 bonelee 阅读(190) 评论(0) 推荐(0) 编辑
摘要:崛起中的“无文件式”恶意软件攻击 2017-07-07 889 简介: 攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据。攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶 阅读全文
posted @ 2022-02-16 11:20 bonelee 阅读(63) 评论(0) 推荐(0) 编辑
摘要:亚信安全发布《2020年无文件攻击技术的新型勒索病毒专题分析报告》 2021-02-08 21:12 近日,亚信安全2020年无文件攻击技术的新型勒索病毒专题分析报告正式发布。报告指出,2020年勒索病毒造成的直接经济损失高达400亿美元,且受害重点发生了明显变化,从针对个人的勒索,转变为专门针对企 阅读全文
posted @ 2022-02-16 10:15 bonelee 阅读(282) 评论(0) 推荐(0) 编辑
摘要:65:内网安全-域环境&工作组&局域网探针方案 思维导图 一 基本认知 DMZ: 英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。 工作组 VS 域环境 工作组 阅读全文
posted @ 2022-02-16 09:48 bonelee 阅读(602) 评论(0) 推荐(0) 编辑
摘要:挖矿木马简要技术分析 时间 : 2021年10月15日 来源: 安天CERT 此文为哈工大安天联合CERT实验室发布的针对挖矿木马的简要技术分析,首发于”高校信息化应用“公众号,安天官网现对其进行转载,以便读者进一步了解挖矿木马,同时为读者提供处置建议。 1. 挖矿木马概述 互联网的虚拟货币,如比特 阅读全文
posted @ 2022-02-15 11:05 bonelee 阅读(545) 评论(0) 推荐(0) 编辑
摘要:腾讯安全发布《2020挖矿木马年度报告》:比特币涨10倍、门罗币涨6倍,挖矿木马同步增长 2021-02-24 19:10:41 2020年各类数字加密货币价格迎来暴涨,比特币价格一度超过5万美元/BTC,市值达到9200亿美元,是2019年底的10倍之多,达到了历史最高点。同期挖矿木马最偏好的门罗 阅读全文
posted @ 2022-02-15 10:36 bonelee 阅读(461) 评论(0) 推荐(0) 编辑
摘要:Windows电脑如何通过CMD添加用户 操作如下,并加入管理员: C:\Windows\system32>net user 用户名 密码 /add 命令成功完成。 C:\Windows\system32>net localgroup administrators 用户名 /add 命令成功完成。 阅读全文
posted @ 2022-02-12 17:31 bonelee 阅读(7702) 评论(0) 推荐(0) 编辑
摘要:PyFlink + Sklearn实现流式数据的机器学习预测 from:https://zhuanlan.zhihu.com/p/372421714 一、概述 灵感来自阿里批流一体机器学习框架Alink,可以参考Alink的一篇文章。 富竹:阿里批流一体机器学习框架Alink探索2 赞同 · 0 评 阅读全文
posted @ 2022-02-08 15:32 bonelee 阅读(478) 评论(0) 推荐(0) 编辑
摘要:规则 项目提供的默认规则太简单和宽泛了,甚至包含一些错误,比如: 有些不太精确,比如: 另外规则引擎的匹配算法没有做优化,规则或者事件一旦多起来,server的负载会很高 有些太宽泛导致误报非常高: agent在测试机才装2天就有近6w条告警,这是无法运营的,当然,规则支持细粒度控制(开关)还是很不 阅读全文
posted @ 2022-02-07 18:04 bonelee 阅读(234) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了隐蔽性,也实现了持久化。尽管有非常多的进程注入技术,但是本文我只列举了10种常见的技术。我还提供了这些技术的相关截图以便逆向和恶意软件的分析,并帮助防御这些技 阅读全文
posted @ 2022-02-06 22:02 bonelee 阅读(2161) 评论(1) 推荐(1) 编辑
摘要:BypassUAC原理及方法汇总 from:https://www.anquanke.com/post/id/216808#h2-0 发布时间:2020-09-21 14:30:06 本文为UAC绕过方式的一些总结,辅以一些个人理解,请各位大佬指正。 什么是UAC 根据MSDN中的文档,User A 阅读全文
posted @ 2022-02-06 21:39 bonelee 阅读(977) 评论(0) 推荐(0) 编辑
摘要:64:权限提升-Linux定时任务&环境变量&数据库 本课重点 案例1:linux提权本地环境变量安全-Aliyun-鸡肋 案例2:linux提权本地定时任务安全-Aliyun 案例3:linux提权第三方服务数据库-Vulnhub 案例4:linux提权提升简单总结归类 案例1:linux提权本地 阅读全文
posted @ 2022-02-06 21:06 bonelee 阅读(278) 评论(0) 推荐(0) 编辑
摘要:63:权限提升-Linux脏牛内核漏洞&SUID&信息收集 思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vuln 阅读全文
posted @ 2022-02-06 17:56 bonelee 阅读(594) 评论(0) 推荐(0) 编辑
摘要:AD域的说明及使用方法 CN:为可辨别名。OU:为组织单元。DC:为从属于哪个域 默认端口是TCP、UDP为389 OU\DC为图1,adtest.com分解为 dc=adtest,dc=com OU为组织名称 ou=测试部 CN是你自己设为管理员的一个用户名称如:lihb 密码为lihb的密码如a 阅读全文
posted @ 2022-02-06 13:10 bonelee 阅读(9563) 评论(0) 推荐(1) 编辑
摘要:Windows AD域下批量分发安装软件 from:http://www.zzvips.com/news/123298.html 本篇分四个大步骤来介绍AD域策略批量分发安装软件。 AD域策略批量分发安装软件,整体分为四大步骤: 封装程序格式为msi格式,可以使用的软件很多。 共享目录设备。 域策略 阅读全文
posted @ 2022-02-06 12:17 bonelee 阅读(1945) 评论(0) 推荐(0) 编辑
摘要:metasploit之Windows Services漏洞提权实战 0×01引言 在获得目标机器基本权限以后,面临我们最大的问题就是如何从普通用户提升为管理员用户。众所周知,Windows服务是以SYSTEM权限运行的,因此,它们的文件夹、文件和注册的键值,都是受到强访问控制保护的。但在某些情况下, 阅读全文
posted @ 2022-02-06 11:18 bonelee 阅读(282) 评论(0) 推荐(0) 编辑
摘要:【WINDOWS提权】不带引号的服务路径提权 from:https://www.freesion.com/article/68201384168/ 一、漏洞原理 当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。 当Windows服务运行时,会发生以下两种情况 阅读全文
posted @ 2022-02-06 11:00 bonelee 阅读(458) 评论(0) 推荐(0) 编辑
摘要:原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的位置放置恶意 DLL 来提权。通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录2、C:\Windows\System323、C 阅读全文
posted @ 2022-02-06 10:41 bonelee 阅读(814) 评论(0) 推荐(0) 编辑
摘要:烂土豆(RottenPotato)提权 -- Windows7复现 写在前面:首先要了解的是,烂土豆(Rotten Potato)提权是一个本地提权,是针对本地用户的,不能用于域用户。 漏洞了解_MS16-075:https://docs.microsoft.com/zh-cn/security-u 阅读全文
posted @ 2022-02-05 20:49 bonelee 阅读(1871) 评论(0) 推荐(0) 编辑
摘要:61:权限提升-Redis&Postgre&令牌窃取&进程注入 本课内容 案例1:Redis数据库权限提升-计划任务 1、利用计划任务执行命令反弹shell 2、写入ssh-keygen公钥然后使用私钥登陆 3、权限较低往web物理路径写webshell 4、修复方案 案例2:PostgreSQL数 阅读全文
posted @ 2022-02-05 20:15 bonelee 阅读(426) 评论(0) 推荐(0) 编辑
摘要:redis提权 介绍:Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集 阅读全文
posted @ 2022-02-05 19:30 bonelee 阅读(647) 评论(0) 推荐(0) 编辑
摘要:from:https://www.cnblogs.com/rebeyond/p/7928887.html 帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的 阅读全文
posted @ 2022-02-05 19:03 bonelee 阅读(779) 评论(0) 推荐(1) 编辑
摘要:MSSQL提权之xp_cmdshell 阅读目录(Content) 0x01 前提 0x02 xp_cmdshell 0x03 提权 回到顶部(go to top) 一、简介 xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。 三、SQ 阅读全文
posted @ 2022-02-05 18:02 bonelee 阅读(2383) 评论(0) 推荐(0) 编辑
摘要:MYSQL提权之反弹SHELL from:https://www.freesion.com/article/4450483511/ 0x01 介绍Mysql反弹shell提权,也是属于udf提权,只不过应用场景不同,例如没有得到webshell,但是获得了Mysql的root密码,恰好目标的数据库可 阅读全文
posted @ 2022-02-05 17:45 bonelee 阅读(4829) 评论(0) 推荐(0) 编辑
摘要:MySQL提权之启动项提权 原理:windows开机时候都会有一些开机启动的程序,那时候启动的程序权限都是system,因为是system把他们启动的,利用这点,我们可以将自动化脚本写入启动项,达到提权的目的。 关于MySQL的启动项提权,听其名知其意。就是将一段 VBS脚本导入到 C:\Docum 阅读全文
posted @ 2022-02-05 17:18 bonelee 阅读(410) 评论(0) 推荐(1) 编辑
摘要:关于 mof 提权的原理其实很简单,就是利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd添加提权用户命令使其被带入执行。 mof提权的原理: mof是windows系统的一个文件(在 阅读全文
posted @ 2022-02-05 13:03 bonelee 阅读(455) 评论(0) 推荐(0) 编辑
摘要:Mysql UDF提权方法 0x01 UDF# UDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 0x02 windows下udf 阅读全文
posted @ 2022-02-05 12:35 bonelee 阅读(694) 评论(0) 推荐(0) 编辑
摘要:(墨者学院)-主机溢出提权漏洞分析 原文见:https://blog.csdn.net/qq_52074678/article/details/121851873 需要的小知识大纲1、掌握文件上传的技巧;2、掌握IIS中间件存在的畸形解析漏洞;3、了解Windows系统CMD命令执行;4、了解查看操 阅读全文
posted @ 2022-02-04 22:09 bonelee 阅读(204) 评论(0) 推荐(0) 编辑
摘要:原文:https://www.cnblogs.com/hkleak/p/5770300.html 在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门。 msf 阅读全文
posted @ 2022-02-04 20:07 bonelee 阅读(1672) 评论(0) 推荐(0) 编辑
摘要:https://github.com/chroblert/WindowsVulnScan 0x00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复 阅读全文
posted @ 2022-02-04 18:23 bonelee 阅读(1196) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-02-04 17:14 bonelee 阅读(184) 评论(0) 推荐(0) 编辑
摘要:http://XXX.211.188.132:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0 阅读全文
posted @ 2022-02-04 16:54 bonelee 阅读(334) 评论(0) 推荐(0) 编辑
摘要:直接到cnvd里去搜站帮主关键字,有啥漏洞都出来了。 https://www.cnvd.org.cn/flaw/list.htm?flag=true 可以看到很多: 漏洞标题危害级别点击数评论关注时间↓ 站帮主CMS存在文件上传漏洞(CNVD-2021-552... 高 60 0 0 2021-08 阅读全文
posted @ 2022-02-04 12:04 bonelee 阅读(581) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示