文章分类 - powershell
摘要:从零开始学PowerShell渗透测试 前言 win7以后,powershell默认安装在windows上,这是一个非常强大的渗透测试利器 主要用于后渗透的过程中,扩大攻击面,原来没有怎么接触过这玩意,最近发现了几款ps渗透框架才意识到了powershell的强大。所以,还是准备好好学学。从零开始的
阅读全文
摘要:近期,腾讯御见威胁情报中心监控到利用PowerShell执行恶意代码的攻击频繁发生。此类型攻击利用受害者系统受信任程序的特点,达到系统应用白进程执行恶意代码,从而使受害者难以发现。 另外PowerShell结合 .NET 实施的“无文件”攻击,也让此类威胁活动混合在正常的网络流量,系统工作内,致使威
阅读全文
摘要:充当红队(红蓝对抗)或者渗透测试活动的时候,能努力获取系统的System权限总是咱们的终极目标。System用户是个特殊的系统操作用户,具备高权限,非常方便后渗透的技术施展。 当然,为获取System权限,你要么是administrators管理员组一员,要么使用一些特别的token窃取或伪造技术(
阅读全文
摘要:写在前面的话 近期,我一直在我客户的网络环境中分析PowerShell攻击,根据我的分析以及研究结果,我发现了几种方法来帮助研究人员检测潜在的PowerShell攻击。这种方法主要利用的是Windows的事件日志,首先我们需要了解攻击者是如何使用PowerShell来实施攻击的,然后我们再来看一看相
阅读全文
摘要:传送门 Powershell攻击指南黑客后渗透之道系列——基础篇 Powershell攻击指南黑客后渗透之道系列——进阶利用 Powershell(12)-实例使用场景 本篇为Powershell攻击指南——黑客后渗透之道系列最后一篇——实战篇,主要介绍的一些实用的利用方式与利用场景和一些实用工具。
阅读全文
摘要:作者:香山 预估稿费:1000RMB (本篇文章享受双倍稿费 活动链接请点击此处) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 此为Powershell攻击指南——黑客后渗透之道系列的第二篇进阶利用。此后每两天更新一篇,敬请期待! 传送门 Powershell攻击指南黑客后
阅读全文
摘要:此为Powershell攻击指南——黑客后渗透之道系列的第一篇基础篇。此后每两天更新一篇,敬请期待! 前言 一段时间以来研究Powershell,后来应朋友们对Powershell的需求,让我写一个Powershell安全入门或者介绍方面的文章,所以这篇文章就出现了。但又因为各种各样的事情搞得有些拖
阅读全文
摘要:0×05. 信息收集 Empire主要用于后渗透。所以信息收集是比较常用的一个模块,我们可以使用searchmodule命令搜索需要使用的模块,这里通过键入“usemodule collection”然后按Tab键来查看完整列表,如下图所示。 这里我们演示几个常用模块: 1.屏幕截图 输入usemo
阅读全文
摘要:一、前言 在最新发布的PSAmsi v1.1版本中,最大的变化就是增加了基于AbstractSyntaxTree(抽象语法树)的PowerShell“混淆”功能。这里“混淆”一词打了引号,希望大家阅读完本文后能理解这个引号的含义。 二、AbstractSyntaxTree简介 什么是Abstract
阅读全文
摘要:0×00 引言 作为360安全的忠实读者和作者,360这次搞活动肯定是要捧场的,至于为什么选择写Empire,是因为Empire在域渗透方面的功能实在是太强大,很多人只是用来生成免杀,未免有点大材小用。而且网上了一直没有一个系统的教程,特别是版本更新到2.X以后,有些使用方法发生了改变,甚至连官网的
阅读全文
摘要:2013 年 2013 年 09 月 2013-09-04 处理文件系统路径(第1部分) 2013-09-05 处理文件系统路径(第2部分) 2013-09-06 处理文件系统路径(第3部分) 2013-09-09 多个返回值 2013-09-10 查找类型加速器 2013-09-11 增加新的类型
阅读全文
摘要:参考网站如下: PowerShell 中文博客 PowerShell 博客——叹为观止 Mater-PowerShell 通过 PowerShell 编写脚本 PowerShell 命令集 Cmdlets 本文索引: 1. 认识 Powershell 2. Powershell 交互式 3. Pow
阅读全文
摘要:PowerShell是微软着力打造的下一代脚本语言,基于.NET Framework,功能强大,易于扩展,与微软及其第三方公司的许多产品进行了集成。Windows 7和Windows Server 2008 R2已经内置了PowerShell 2.0,其他操作系统需要单独下载,可以在这里下载。 示例
阅读全文
摘要:默认情况下,PowerShell禁止PowerShell脚本在Windows系统中执行。这会妨碍渗透测试员,系统管理员,和开发人员……在这里我将在没有系统管理员权限的情况下通过15个方法来绕过PowerShell execution policy。 我肯定还有很多的技术漏了(或者我根本不知道),但希
阅读全文
摘要:大多数攻击者目前已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。powershell的功能强大且调用方式十分灵活。在今年的2017 blackhat大会上,有一个关于powershell的议题(地址:us-17-Bohannon-Revoke-
阅读全文