回归最本质的信息安全

丝绸之路
丝绸之路 嘶吼认证

嘶吼认证-特约作者/译者

发私信
  • 他的文章(59)
  • 他的评论(1)
  • 技术

    绕过AppLocker系列之弱路径规则的利用

    默认情况下,AppLocker规则允许Windows文件夹和Program 文件夹内的所有文件执行,否则系统将无法正常运行。 如果这些文件夹中没有设置适当的权限,攻击者就可以利用此权限绕过AppLocker。

    2017年07月22日

    5,249
    0
    0
    ·
  • 技术

    绕过AppLocker系列之控制面板的利用

    使用默认规则实现AppLocker不能提供任何充分的保护,因为通过使用合法的Windows二进制文件和利用常见的系统错误配置就会产生多个绕过方法。

    2017年07月13日

    7,946
    1
    2
    ·
  • 内网渗透

    绕过AppLocker系列之MSBuild的利用

    Microsoft已经在.NET框架中发布了许多可以编译和执行代码的二进制文件。最初引入了MSBuild,以便开发人员在不安装Visual Studio的环境中构建产品。

    2017年07月10日

    7,495
    0
    0
    ·
  • Web安全

    利用SSRF漏洞滥用AWS元数据服务

    我最近在一个小型玩具项目上工作,是在Docker容器中执行不信任的Python代码。我测试了几个在线的代码执行引擎,想看看它们对各种攻击的反应。

    2017年07月07日

    15,047
    0
    0
    ·
  • 安全工具

    炒鸡棒的模糊测试技术

    一种已经被漏洞赏金猎人证明是非常有效的发现软件安全漏洞的一种称为fuzzing的技术,这种技术需要在目标程序中注入意外或畸形的数据,以便导致输入错误处理,例如可利用的内存损坏。

    2017年07月04日

    17,845
    1
    5
    ·
  • 内网渗透

    如何利用 SID History 创建域控权限后门?

    本文的内容描述了一种方法,通过该方法,攻击者可以在拥有域管理级别的权限的5分钟后,就可以持续的对Active Directory进行管理访问。

    2017年07月03日

    8,164
    1
    0
    ·
  • 内网渗透

    组合利用AdminSDHolder和SDProp打造隐蔽域控后门

    本文中的内容描述了一种方法,通过该方法,攻击者可以在拥有域管理员级别的权限的5分钟后,就可以持续对Active Directory的进行管理访问。

    2017年07月02日

    7,316
    0
    3
    ·