扫一扫
了解小程序
Sumap⽹络测绘探测C&C远控在野情况分析
Sumap⽹络测绘探测C&C远控在野情况分析 0x00 ⽹络测绘⻆度下的C&C威胁分析 …
信通院诚招人才!
公司简介中国信息通信研究院(工信部电信研究院,简称中国信通院、信通院),前身为邮电部邮电科学研究院(始建于1957年),1994年正式组院,现为工业和信息化部直属科研事业单位,是国家在信息通信领域(I…
Window权限维持(四):快捷方式
Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很…
利用计划任务进行权限维持的几种姿势
译文声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 原文地址:https://pentestlab.blog/2019/11/04/persistence-scheduled-task…
Window权限维持(一):注册表运行键
译文声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 原文地址:https://pentestlab.blog/2019/10/01/persistence-registry-run-k…
三大渗透框架权限维持
在渗透测试中,有三个非常经典的渗透测试框架--Metasploit、Empire、Cobalt Strike。那么,通过漏洞获取到目标主机权限后,如何利用渗透框架获得持久性权限呢?0x01 MSF权限…
内网工具学习之Empire后渗透
前言:Empire一款基于PowerShell的后渗透测试工具。感谢某葵和某Egg的推荐和指点。感谢某骗子给我解惑DNS的一些东西。安装:github项目地址:https://github.com/E…
WMI在渗透测试中的重要性
0x01首先什么是WMI?WMI可以描述为一组管理Windows系统的方法和功能。我们可以把它当作API来与Windows系统进行相互交流。WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI…
利用bat2exeIEXP + Empire 隐藏后门
本文《利用bat2exeIEXP + Empire 隐藏后门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 Empire是一个纯碎的P…
域渗透之使用CrackMapExec拿到我们想要的东西(二)
前言 在第一部分我们讲过的基础知识: 使用凭证 dump凭据 执行命令 使用payload模块 在第二部分我们将介绍CME的内部数据库以及如何使用 metasploit和 Empire来拿到shell…
一次完整的从webshell到域控的探索之路
内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 前言 内网渗透测试资料基本上都是很多大牛的…
安识科技
先知社区
火绒安全
安天移动安全
armyzer0
一叶知安
瓦都剋
安天365团队
360核心安全
ChaMd5安全团队
Micropoor
京东SRC
Jianying
FormSec
Lemon
SP_editor
Gdevops 全球敏捷运维峰会
Mastering the Challenge!——来自The 3rd AutoCS 2022智能汽车信息安全大会的邀请函
AutoSW 2021智能汽车软件开发大会
2021中国国际网络安全博览会暨高峰论坛
The 2nd AutoCS 2021智能汽车信息安全大会
贝壳找房2020 ICS安全技术峰会
全球敏捷运维峰会(Gdevops2020)
2020京麒网络安全大会
OPPO技术开放日第六期|聚焦应用与数据安全防护
EISS-2020企业信息安全峰会之上海站 11.27
CSDI summit中国软件研发管理行业技术峰会
2020中国国际智慧能源暨能源数据中心与网络信息安全装备展览会
EISS-2020企业信息安全峰会之北京站 | 7.31(周五线上)
看雪.安恒 2020 KCTF 春季赛
相约本地生活安全沙龙暨白帽子颁奖典礼