腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
Urahara Blog
专栏成员
举报
34
文章
43752
阅读量
25
订阅数
订阅专栏
申请加入专栏
全部文章(34)
网络安全(8)
安全(7)
php(6)
shell(6)
sql(4)
http(4)
windows(4)
bash(3)
json(3)
数据库(3)
linux(3)
https(3)
其他(2)
java(2)
python(2)
javascript(2)
xml(2)
云数据库 Redis(2)
apache(2)
编程算法(2)
开源(2)
ssh(2)
dns(2)
powershell(2)
html(1)
云数据库 SQL Server(1)
access(1)
git(1)
github(1)
jar(1)
struts(1)
tomcat(1)
bash 指令(1)
apt-get(1)
spring(1)
文件存储(1)
爬虫(1)
安全漏洞(1)
搜索文章
搜索
搜索
关闭
围绕PowerShell事件日志记录的攻防博弈战
powershell
PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使用PowerShell事件日志进行日志分析,提取Post-Exploitation等攻击记录,进行企业安全的监测预警、分析溯源及取证工作。随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。今年10月份微软发布补丁的CVE-2018-8415正是再次突破PowerShell事件查看器记录的又一方法,本文将细数PowerShell各大版本的日志功能安全特性,及针对其版本的攻击手段,品析攻防博弈中的攻击思路与技巧。
风流
2019-12-10
1.8K
0
Some Ways To Create An Interactive Shell On Windows
shell
windows
powershell
在Twitter看到一种在windows下反弹cmd shell的方法,其实重点不在于反弹shell,而在于这种文件写入的方法可以运用到某些场景中会很方便,比如RCE没有回显时,就可以通过写入一个反弹功能的可执行文件获取到shell,但是你是如何写入该文件的?当然你可能会通过echo一个有下载功能vbs脚本,远程下载该可执行文件,或者powershell,或者bitsadmin,或者certutil,那么这里再介绍给你一种方法将可执行文件直接echo进去! PS:如果小伙伴们还有好的方法可以交流一下! Cr
风流
2018-06-07
493
0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档