回归最本质的信息安全

;
丝绸之路 嘶吼认证

嘶吼认证-特约作者/译者

发私信
  • 他的文章(125)
  • 他的评论(2)
  • 技术

    利用Digital Ocean构建远控基础设施

    在这篇文章中,我们将介绍C2K的变化以及重新部署具有所有新功能的演示C2基础架构。值得注意的是,并非所有显示的内容都是自动的或是C2K脚本的一部分。当前正在进行的C2K中还增加了更多功能。

    2018年04月17日

    25,623
    0
    0
    ·
  • 内网渗透

    域渗透测试指南之GPO和OU(下)

    Rohan在他的文章中提到的,BloodHound 1.5代表了BloodHound项目的一个非常重要的里程碑。通过添加GPO和OU结构,我们大大增加了Active Directory攻击面的范围,你可以使用BloodHound来轻松映射。

    2018年04月16日

    31,787
    0
    0
    ·
  • 内网渗透

    域渗透测试指南之GPO和OU详解(上)

    在本篇博文中,我将回顾GPO(组策略对象)执行的工作原理以及如何使用BloodHound查找基于GPO控制的攻击路径,并解释执行这些攻击的几种方法。

    2018年04月07日

    133,357
    0
    0
    ·
  • 内网渗透

    Volume Shadow 服务在渗透测试中的几种利用姿势

    什么是Vshadow? Vshadow( vshadow.exe )是用于管理卷影副本的命令行实用程序。此工具包含在Windows SDK中 ,并由微软签名(稍后会详细介绍)。 Vshadow具有许多功能,包括执行脚本和调用支持卷影子快照管理的命令的功

    2018年03月07日

    39,909
    0
    6
    ·
  • 其他

    CTF Hackplayers 2018 WriteUp 之拿到Jax的权限

    一次CTF夺旗战的总结

    2018年03月06日

    38,045
    0
    0
    ·
  • 观察

    企业如何赢得反勒索病毒的战争

     企业不用花费金钱就能摆脱安全威胁的六个提示 勒索软件的威胁才刚刚开始。事实上,近一半的企业组织在过去的12个月里至少发生过一次勒索软件的攻击,据估计,这种攻击将继续以指数速度增长。虽然医疗保健和金融服务是最有针对性的

    2018年03月02日

    36,826
    0
    0
    ·
  • 技术

    利用INF-SCT文件执行绕过,规避查杀和持久性的技术

    在这篇文章中,我们将讨论几种已知的INF-SCT启动方法并介绍LaunchINFSection以及深入案例和防御思路。

    2018年03月01日

    47,577
    0
    0
    ·