腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
Bypass
专栏作者
举报
230
文章
546311
阅读量
60
订阅数
订阅专栏
申请加入专栏
全部文章(230)
网络安全(116)
安全(108)
网站(42)
php(32)
http(32)
windows(31)
sql(30)
tcp/ip(28)
github(23)
shell(22)
编程算法(21)
数据库(19)
git(17)
linux(17)
开源(17)
https(17)
访问管理(15)
云数据库 SQL Server(13)
容器(13)
python(12)
腾讯云测试服务(10)
powershell(10)
容器镜像服务(9)
ssh(9)
java(8)
html(6)
运维(6)
配置(6)
bash(5)
api(5)
爬虫(5)
dns(5)
iis(5)
镜像(5)
权限(5)
nginx(4)
bash 指令(4)
日志服务(4)
存储(4)
游戏(4)
正则表达式(4)
微信(4)
小程序(4)
集群(4)
javascript(3)
access(3)
ide(3)
搜索引擎(3)
自动化(3)
udp(3)
kerberos(3)
漏洞扫描服务(3)
进程(3)
区块链(2)
json(2)
oracle(2)
云数据库 Redis(2)
tomcat(2)
thinkphp(2)
文件存储(2)
SSL 证书(2)
检测工具(2)
数据加密服务(2)
短信(2)
企业(2)
数据安全(2)
黑客(2)
jvm(2)
ftp(2)
grep(2)
cdn(2)
数据分析(2)
sas(2)
登录(2)
工具(2)
漏洞(2)
文件系统(2)
云镜(主机安全)(1)
DNS 解析 DNSPod(1)
ios(1)
c#(1)
.net(1)
jsp(1)
xml(1)
webview(1)
web.py(1)
eclipse(1)
struts(1)
unix(1)
windows server(1)
centos(1)
apache(1)
命令行工具(1)
企业邮箱(1)
登录保护(1)
mongodb(1)
kubernetes(1)
缓存(1)
压力测试(1)
jdk(1)
wordpress(1)
gui(1)
sql server(1)
ddos(1)
jenkins(1)
网站建设(1)
云计算(1)
unicode(1)
迁移(1)
es(1)
堡垒机(1)
验证码(1)
攻击面管理(1)
小程序安全(1)
Elasticsearch Service(1)
debug(1)
dll(1)
dockerfile(1)
ip(1)
key(1)
openssh(1)
rbac(1)
插件(1)
程序(1)
服务(1)
服务器(1)
连接(1)
日志分析(1)
事件(1)
网络(1)
系统(1)
虚拟机(1)
异常(1)
云原生(1)
主机(1)
搜索文章
搜索
搜索
关闭
Windows手工入侵排查思路
访问管理
windows
网络安全
powershell
Windows系统被入侵后,通常会导致系统资源占用过高、异常端口和进程、可疑的账号或文件等,给业务系统带来不稳定等诸多问题。一些病毒木马会随着计算机启动而启动并获取一定的控制权,启动方式多种多样,比如注册表、服务、计划任务等,这些都是需要重点排查的地方。另外,需要重点关注服务器日志信息,并从里面挖掘有价值的信息。
Bypass
2021-04-26
1.3K
0
如何探测内网存活主机
网络安全
udp
shell
powershell
tcp/ip
在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。
Bypass
2020-09-25
3.6K
0
反弹shell的各种姿势
shell
powershell
java
在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。
Bypass
2020-08-17
2.2K
0
Window权限维持(五):屏幕保护程序
powershell
windows
存储
.net
屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件扩展名的可执行文件,并通过scrnsave.scr实用程序执行。
Bypass
2019-11-14
1.1K
0
Window权限维持(四):快捷方式
powershell
windows
编程算法
python
Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTLM哈希值。更隐蔽的方法是修改现有合法快捷方式的属性,但是生成具有不同特征的快捷方式可以为代码执行提供灵活性。
Bypass
2019-11-14
1.2K
0
Window权限维持(三):新服务
powershell
windows
如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶意软件中使用基本技术的威胁。
Bypass
2019-11-14
731
0
使用ELK分析Windows事件日志
windows
Elasticsearch Service
powershell
apache
这是ELK入门到实践系列的第三篇文章,分享如何使用ELK分析Windows事件日志。
Bypass
2019-11-14
2.7K
0
利用计划任务进行权限维持的几种姿势
windows
powershell
计划任务的持久化技术可以手动实现,也可以自动实现。有效负载可以从磁盘或远程位置执行,它们可以是可执行文件、powershell脚本或scriptlet的形式。这被认为是一种旧的持久性技术,但是它仍然可以在red team场景中使用,并且由各种开源工具支持。Metasploit 的web_delivery模块可用于托管和生成各种格式的有效载荷。
Bypass
2019-11-07
2.6K
0
Window权限维持(一):注册表运行键
powershell
debug
dll
key
登录
在红队行动中在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键,这将使团队能够专注于目标,而不会失去与指挥和控制服务器的通信。
Bypass
2019-11-07
1K
0
三大渗透框架权限维持
shell
powershell
网站
在渗透测试中,有三个非常经典的渗透测试框架--Metasploit、Empire、Cobalt Strike。
Bypass
2019-10-03
1.1K
0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档