域渗透测试指南之GPO和OU详解(上)
在本篇博文中,我将回顾GPO(组策略对象)执行的工作原理以及如何使用BloodHound查找基于GPO控制的攻击路径,并解释执行这些攻击的几种方法。
利用INF-SCT文件执行绕过,规避查杀和持久性的技术
在这篇文章中,我们将讨论几种已知的INF-SCT启动方法并介绍LaunchINFSection以及深入案例和防御思路。
在本篇博文中,我将回顾GPO(组策略对象)执行的工作原理以及如何使用BloodHound查找基于GPO控制的攻击路径,并解释执行这些攻击的几种方法。
在这篇文章中,我们将讨论几种已知的INF-SCT启动方法并介绍LaunchINFSection以及深入案例和防御思路。