分类 技术博文 下的文章

最近博主真是对注入格外执着呢doge,让我来拙劣的模仿APT(被打),这次实现了自动提权,bypass UAC,静默添加开机自启动的功能、什么?你说cmd界面显眼?这是为了方便演示思路博主故意的(被打),什么?你说启动项名称怎么是2而不是test?视频中的启动项的那些都是一些博主失败品添加的,懒得清了,现在的成功版启动项是隐藏的(再次被打),这次的版本仍有诸多不足,大佬别喷我( window...

博主熬了个夜,新弄出了一个全新版本的加载器,新增虚假报错自退,自删除,便于增加溯源难度doge window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });

记注入explorer免杀(仅作演示) window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });

本文介绍了新兴的C2工具Sliver的基础使用,包括常规和通用命令,以及多人协作命令,并提供了生成植入程序、设置监听器、管理会话、文件操作、持久化、横向移动、信息收集等操作示例。

AI过度依赖导致程序员技能退化,作者提出“无AI日”以恢复编程技能,强调需平衡AI使用,避免取代自身能力。

零信任安全架构以“永不信任,始终验证”为核心,打破传统网络安全边界,强调持续验证、最小权限访问、微分段和持续监控。通过身份验证、微分段、监控等技术,有效应对现代网络威胁,但实施复杂,需组织文化变革。

提前说明一下(免责):本文章涉及分享的网页链接只可安全测试自用,请勿对任何网站进行入侵攻击中国国家工控系统行业漏洞: http://ics.cnvd.org.cn/CVE中文漏洞信息库(经典):http://cve.scap.org.cn/中国国家信息安全漏洞共享平台(由CNCERT维护):http://www.cnvd.org.cn国家信息安全漏洞库(由中国信息安全评测中心维护):http...

绕过EDR:通过矢量异常处理程序(VEH)生成合法调用堆栈,实现系统调用绕过EDR检测。

本文探讨了企业安全解决方案的主流方向,包括机器学习模型+EDR、Crowdstrike、DeepInstinct、Checkpoint等新兴厂商方案,以及Bitdefender、奇虎360、Kaspersky、Dr.web、Comodo等传统厂商方案。同时,对Bitdefender和Kaspersk...

汇总了Red Team Win端基础指令,包括TCP探测、远程下载文件、IIS网站查询、系统版本查看、文件时间修改、进程操作、Powershell无窗口执行EXE、net命令、netsh防火墙操作、Windows Defender白名单、文件写入、注册表操作、查看盘符剩余空间、搜索文件、CS上线、设...

当前页码:3 · 总页码:5