用户个人中心 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
3gstudent 嘶吼认证

这个家伙很懒,什么也没说!

  • 他的文章(284)
  • 他的评论(0)
  • 技术

    故障诊断平台在渗透测试中的应用技巧

    近日,Proofpoint的MatthewMesa和Axel F发现了一种新型钓鱼方式,攻击者将故障排除包 作为邮件附件,欺骗用户运行,隐蔽执行Payload。

    2016-10-29 15:26:54

    265,964
    0
  • 技术

    如何利用netsh实现的后门?

    在渗透测试中,使用系统中默认支持的命令常常可以绕过各种检测和拦截,我之前介绍过如何利用系统默认支持的bitsadmin来实现自启动,并绕过Autoruns的检测。

    2016-10-17 15:22:15

    283,839
    0
  • 技术

    脚本附加库DynamicWrapperX利用介绍

    Casey Smith@subTee近日更新了新的博客,介绍了如何利用脚本附加库DynamicWrapperX实现JS/VBS对win32 API的调用,我很感兴趣,于是对其进行了学习研究。

    2016-10-01 01:50:10

    363,855
    0
  • 技术

    如何在系统日志中记录WMI Persistence?

    攻击者通常会利用WMI来实现远程执行(如wmiexec)和后门(如WMIPersistence),然而Windows系统默认不会在日志中记录这些操作。

    2016-09-25 11:17:37

    466,008
    0
  • 技术

    Study Notes of WMI Persistence using wmic.exe

    最近学习了Matt Graeber分享的方法《WMI Persistence using wmic.exe》,让我对WMI的攻击技巧有了新的认识,本文将结合之前的研究心得,分享利用wmic的一些技巧。

    2016-09-15 14:29:43

    325,463
    0
  • 该用户还没有参与过评论。