首页
学习
活动
专区
工具
TVP
发布

Urahara Blog

专栏作者
34
文章
41845
阅读量
25
订阅数
围绕PowerShell事件日志记录的攻防博弈战
PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使用PowerShell事件日志进行日志分析,提取Post-Exploitation等攻击记录,进行企业安全的监测预警、分析溯源及取证工作。随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。今年10月份微软发布补丁的CVE-2018-8415正是再次突破PowerShell事件查看器记录的又一方法,本文将细数PowerShell各大版本的日志功能安全特性,及针对其版本的攻击手段,品析攻防博弈中的攻击思路与技巧。
风流
2019-12-10
1.7K0
Some Ways To Create An Interactive Shell On Windows
在Twitter看到一种在windows下反弹cmd shell的方法,其实重点不在于反弹shell,而在于这种文件写入的方法可以运用到某些场景中会很方便,比如RCE没有回显时,就可以通过写入一个反弹功能的可执行文件获取到shell,但是你是如何写入该文件的?当然你可能会通过echo一个有下载功能vbs脚本,远程下载该可执行文件,或者powershell,或者bitsadmin,或者certutil,那么这里再介绍给你一种方法将可执行文件直接echo进去! PS:如果小伙伴们还有好的方法可以交流一下! Cr
风流
2018-06-07
4720
没有更多了
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档