用户个人中心 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
3gstudent 嘶吼认证

这个家伙很懒,什么也没说!

  • 他的文章(284)
  • 他的评论(0)
  • 内网渗透

    COM Object hijacking后门的实现思路——劫持CAccPropServicesClass和MMDeviceEnumerator

    本文介绍了通过COM Object hijacking实现的后门利用方法,使用powershell脚本编写POC,分享POC开发中需要注意的细节,结合实际利用过程分析该后门的防御方法。

    2017-08-28 11:55:50

    224,839
    0
  • 系统安全

    利用xwizard.exe加载dll

    本文将介绍一种能够绕过应用程序白名单拦截的方法。

    2017-08-24 10:42:02

    213,511
    4
  • 系统安全

    msdtc后门的实现思路

    Shadow Force曾经在域环境中使用过的一个后门,利用MSDTC服务加载dll,实现自启动,并绕过Autoruns对启动项的检测。本文将要对其进行测试,介绍更多利用技巧,分析防御方法。

    2017-08-18 11:09:25

    180,877
    2
  • 内网渗透

    利用CLR实现一种无需管理员权限的后门

    在之前的文章《Use AppDomainManager to maintain persistence》介绍了通过AppDomainManager实现的一种被动后门触发机制,演示了如何劫持系统.Net程序powershell_ise.exe,但前提是需要获得管理员权限。

    2017-08-09 10:40:35

    234,835
    1
  • 系统安全

    64位系统下的Office后门利用

    对于64位操作系统,支持32位和64位两个版本的office软件,不同office版本的利用方法是否不同呢?本文将要给出答案。

    2017-08-06 10:21:47

    180,349
    0
  • 该用户还没有参与过评论。