回归最本质的信息安全

  • 监控Android手机?用它就够了!

    使用AhMyth RAT完全控制Android手机

    2017年12月12日

    9,786
    0
    0
    ·
  • PowerView 渗透测试工具使用方法Part.2

    Active Directory访问控制是我和我的同事们在过去一年以来一直非常感兴趣的事情。到目前为止,我们发布了BloodHound的 ACL攻击路径更新的功能,以及@ _wald0和我发现了Active Directory DACL 后门(白皮书在这里)。这篇文章将涵盖

    2017年12月11日

    13,473
    0
    1
    ·
  • 动手教程:DIY一个OpenWRT的渗透工具

    DIY基于OpenWRT的渗透工具

    2017年12月10日

    16,949
    0
    4
    ·
  • PowerView 渗透测试工具使用方法Part.1

    PowerView可能是我写过的我最喜欢的一个程序,也绝对是我最经常使用的程序(最近的文章就是证明)。我的团队也大量使用了这个工具包,在过去的几年里我们已经提出了一些很酷的用法。很长一段时间内,我一直想分享PowerView一些真正的“强

    2017年12月08日

    26,140
    0
    0
    ·
  • 基于AST抽象语法树的PowerShell代码混淆技术

    在最近发布的PSAmsi v1.1中的一大亮点是新增加了基于抽象语法树(AbstractSyntaxTree)的PowerShell“混淆”功能。我在这里用引号括起了“混淆”二字,希望你能在读到这篇文章的末尾后能明白我为什么会这样做。

    2017年12月04日

    29,580
    0
    4
    ·
  • PowerShell工具之Powerup详解实录

    Powerup是本地特权提升的一些调用方法,功能相当强大,拥有众多实用的脚本来帮助我们寻找目标主机Windows服务漏洞进行提权。也是 PowerShell Empire和PowerSploit 的一部分。

    2017年12月04日

    35,433
    0
    0
    ·
  • office漏洞分析总结和防御工具

    Office 365威胁研究团队对这些利用进行了分析,并描述了与这些漏洞利用有关的payload,并证明Office 365 Advanced Threat Protection, Windows Defender Advanced Threat Protection和 Windows Defender Exploit Guard 如何保护用户远离

    2017年11月28日

    34,414
    0
    1
    ·
  • CIA Hive测试指南——源代码获取与简要分析

    11月9日维基解密公布一个代号为Vault8的文档,包含服务器远程控制工具Hive的源代码和开发文档。本文仅站在技术角度,介绍测试方法,简要分析工具特点。

    2017年11月16日

    52,568
    0
    3
    ·
  • 如何利用合法工具隐藏恶意代码?

    在现实世界中,恶意软件的作者会设法利用各种技术手段来隐匿自己的非法行踪,从而绕过相应的安全防御措施。其中,一种常用的手段就是将恶意代码隐藏在可信进程的上下文中。一般来说,采用这种隐身技术的恶意软件通常会将自身的代码注入到

    2017年11月16日

    39,550
    0
    0
    ·
  • Masscan教程和入门手册

    masscan是为了尽可能快地扫描整个互联网而创建的,根据其作者robert graham,这可以在不到6分钟内完成,每秒大约1000万个数据包。

    2017年11月01日

    42,923
    0
    0
    ·