文章分类 -  powershell

摘要:从零开始学PowerShell渗透测试 前言 win7以后,powershell默认安装在windows上,这是一个非常强大的渗透测试利器 主要用于后渗透的过程中,扩大攻击面,原来没有怎么接触过这玩意,最近发现了几款ps渗透框架才意识到了powershell的强大。所以,还是准备好好学学。从零开始的 阅读全文
posted @ 2019-07-27 11:47 linuxsec 阅读(588) 评论(0) 推荐(0) 编辑
摘要:近期,腾讯御见威胁情报中心监控到利用PowerShell执行恶意代码的攻击频繁发生。此类型攻击利用受害者系统受信任程序的特点,达到系统应用白进程执行恶意代码,从而使受害者难以发现。 另外PowerShell结合 .NET 实施的“无文件”攻击,也让此类威胁活动混合在正常的网络流量,系统工作内,致使威 阅读全文
posted @ 2018-07-04 21:26 linuxsec 阅读(233) 评论(0) 推荐(0) 编辑
摘要:充当红队(红蓝对抗)或者渗透测试活动的时候,能努力获取系统的System权限总是咱们的终极目标。System用户是个特殊的系统操作用户,具备高权限,非常方便后渗透的技术施展。 当然,为获取System权限,你要么是administrators管理员组一员,要么使用一些特别的token窃取或伪造技术( 阅读全文
posted @ 2018-02-08 20:25 linuxsec 阅读(915) 评论(0) 推荐(0) 编辑
摘要:写在前面的话 近期,我一直在我客户的网络环境中分析PowerShell攻击,根据我的分析以及研究结果,我发现了几种方法来帮助研究人员检测潜在的PowerShell攻击。这种方法主要利用的是Windows的事件日志,首先我们需要了解攻击者是如何使用PowerShell来实施攻击的,然后我们再来看一看相 阅读全文
posted @ 2017-12-09 16:34 linuxsec 阅读(1240) 评论(0) 推荐(0) 编辑
摘要:传送门 Powershell攻击指南黑客后渗透之道系列——基础篇 Powershell攻击指南黑客后渗透之道系列——进阶利用 Powershell(12)-实例使用场景 本篇为Powershell攻击指南——黑客后渗透之道系列最后一篇——实战篇,主要介绍的一些实用的利用方式与利用场景和一些实用工具。 阅读全文
posted @ 2017-12-06 20:19 linuxsec 阅读(554) 评论(0) 推荐(0) 编辑
摘要:作者:香山 预估稿费:1000RMB (本篇文章享受双倍稿费 活动链接请点击此处) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 此为Powershell攻击指南——黑客后渗透之道系列的第二篇进阶利用。此后每两天更新一篇,敬请期待! 传送门 Powershell攻击指南黑客后 阅读全文
posted @ 2017-12-04 19:40 linuxsec 阅读(173) 评论(0) 推荐(0) 编辑
摘要:此为Powershell攻击指南——黑客后渗透之道系列的第一篇基础篇。此后每两天更新一篇,敬请期待! 前言 一段时间以来研究Powershell,后来应朋友们对Powershell的需求,让我写一个Powershell安全入门或者介绍方面的文章,所以这篇文章就出现了。但又因为各种各样的事情搞得有些拖 阅读全文
posted @ 2017-11-30 21:39 linuxsec 阅读(234) 评论(0) 推荐(0) 编辑
摘要:0×05. 信息收集 Empire主要用于后渗透。所以信息收集是比较常用的一个模块,我们可以使用searchmodule命令搜索需要使用的模块,这里通过键入“usemodule collection”然后按Tab键来查看完整列表,如下图所示。 这里我们演示几个常用模块: 1.屏幕截图 输入usemo 阅读全文
posted @ 2017-11-28 19:56 linuxsec 阅读(858) 评论(0) 推荐(1) 编辑
摘要:一、前言 在最新发布的PSAmsi v1.1版本中,最大的变化就是增加了基于AbstractSyntaxTree(抽象语法树)的PowerShell“混淆”功能。这里“混淆”一词打了引号,希望大家阅读完本文后能理解这个引号的含义。 二、AbstractSyntaxTree简介 什么是Abstract 阅读全文
posted @ 2017-11-28 19:45 linuxsec 阅读(559) 评论(0) 推荐(0) 编辑
摘要:0×00 引言 作为360安全的忠实读者和作者,360这次搞活动肯定是要捧场的,至于为什么选择写Empire,是因为Empire在域渗透方面的功能实在是太强大,很多人只是用来生成免杀,未免有点大材小用。而且网上了一直没有一个系统的教程,特别是版本更新到2.X以后,有些使用方法发生了改变,甚至连官网的 阅读全文
posted @ 2017-11-27 20:40 linuxsec 阅读(192) 评论(0) 推荐(0) 编辑
摘要:2013 年 2013 年 09 月 2013-09-04 处理文件系统路径(第1部分) 2013-09-05 处理文件系统路径(第2部分) 2013-09-06 处理文件系统路径(第3部分) 2013-09-09 多个返回值 2013-09-10 查找类型加速器 2013-09-11 增加新的类型 阅读全文
posted @ 2017-09-13 21:38 linuxsec 阅读(446) 评论(0) 推荐(0) 编辑
摘要:参考网站如下: PowerShell 中文博客 PowerShell 博客——叹为观止 Mater-PowerShell 通过 PowerShell 编写脚本 PowerShell 命令集 Cmdlets 本文索引: 1. 认识 Powershell 2. Powershell 交互式 3. Pow 阅读全文
posted @ 2017-09-11 21:51 linuxsec 阅读(266) 评论(0) 推荐(0) 编辑
摘要:PowerShell是微软着力打造的下一代脚本语言,基于.NET Framework,功能强大,易于扩展,与微软及其第三方公司的许多产品进行了集成。Windows 7和Windows Server 2008 R2已经内置了PowerShell 2.0,其他操作系统需要单独下载,可以在这里下载。 示例 阅读全文
posted @ 2017-09-08 21:13 linuxsec 阅读(488) 评论(0) 推荐(0) 编辑
摘要:默认情况下,PowerShell禁止PowerShell脚本在Windows系统中执行。这会妨碍渗透测试员,系统管理员,和开发人员……在这里我将在没有系统管理员权限的情况下通过15个方法来绕过PowerShell execution policy。 我肯定还有很多的技术漏了(或者我根本不知道),但希 阅读全文
posted @ 2017-09-02 17:03 linuxsec 阅读(484) 评论(0) 推荐(0) 编辑
摘要:大多数攻击者目前已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。powershell的功能强大且调用方式十分灵活。在今年的2017 blackhat大会上,有一个关于powershell的议题(地址:us-17-Bohannon-Revoke- 阅读全文
posted @ 2017-08-17 21:52 linuxsec 阅读(4527) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示