PowerShell

俄羅斯黑客組織干擾烏克蘭大選??

此前,有報道稱捕獲到針對烏克蘭2019年大選的攻擊活動,根據其巨集程式碼的命名方式關聯到俄羅斯APT組織APT28,但近期 ZLAB-YOROI研究員發現此類方式的巨集利用程式碼已在githun公開,或許之前的

EDR規避研究:如何繞過Cylance

一、前言 紅隊成員經常需要跟許多大型組織打交道,因此我們經常面對各種各樣的EDR(端點檢測和響應)解決方案。為了提高在這些環境中的成功率,我們會定期分析這些產品,確定防護特徵、繞過方法以及其他策

SharePoint PowerShell 啟動工作流

前言 最近,有個需求,就是需要批量更新列表內容,平時這些操作,都用powershell去完成,但是,powershell需要在伺服器上操作,而伺服器許可權需要通過客戶的層層把關,所以,這次就考慮不用命令了,

從PowerShell記憶體轉儲中提取執行的指令碼內容

上次釋出 從PowerShell流程轉儲中提取活動歷史記錄 之後,我又想到了一個有趣的問題:“是否可以提取已執行的指令碼(來自磁碟)的內容,即使這些檔案未被捕獲?”,我得到答案是“是”,但是它也很複雜。這將需

從Linux到Windows的PowerShell遠端處理

前提條件 1)後期利用期間可以通過目標NTLM身份驗證 2)重啟WinRM服務 3)使用此NTLM支援PowerShell Docker映象到Linux的PS-Remote,您可以從Linux到Window

如何使用免費的威脅情報源建設SIEM

寫在前面的話 全世界的安全研究專家們經常都需要對惡意軟體來進行逆向工程分析,這樣才能更加清楚地瞭解到網路攻擊者的攻擊方式以及真正意圖。對於我們來說,幸運的是,這些安全研究專家願意跟我們所有人去共享他們在威脅

使用Aggressor指令碼雕飾Cobalt Strike

首先你要知道這依舊是沒有什麼技術含量並且十分粗糙的一篇水文,這一切都是因為作者的水平過於有限。對不起,也十分感謝大家的等待。 眾所周知,第三次忍界大戰之後cobalt stri

1715428219.031