腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
洛米唯熊
专栏作者
举报
189
文章
376526
阅读量
192
订阅数
订阅专栏
申请加入专栏
全部文章(189)
网络安全(84)
安全(58)
https(34)
http(32)
网站(31)
php(25)
windows(24)
tcp/ip(19)
腾讯云测试服务(16)
shell(16)
github(14)
编程算法(12)
python(11)
开源(11)
linux(10)
apache(10)
html(9)
git(9)
sql(8)
xml(7)
文件存储(6)
powershell(6)
bash(5)
json(5)
android(5)
微信(5)
java(4)
javascript(4)
go(4)
.net(4)
数据库(4)
api(4)
windows server(4)
nginx(4)
bash 指令(4)
apt-get(4)
打包(3)
ide(3)
容器镜像服务(3)
容器(3)
缓存(3)
ssh(3)
dns(3)
安全漏洞(3)
腾讯云开发者社区(3)
mac os(2)
硬件开发(2)
云数据库 SQL Server(2)
oracle(2)
access(2)
命令行工具(2)
自动化(2)
黑客(2)
爬虫(2)
sql server(2)
ftp(2)
网站渗透测试(2)
xss(2)
费用中心(1)
云镜(主机安全)(1)
DNS 解析 DNSPod(1)
ios(1)
c 语言(1)
c++(1)
perl(1)
actionscript(1)
servlet(1)
node.js(1)
ajax(1)
单片机(1)
汇编语言(1)
web.py(1)
jar(1)
struts(1)
tomcat(1)
搜索引擎(1)
lucene/solr(1)
unix(1)
laravel(1)
thinkphp(1)
访问管理(1)
云数据库 MongoDB(1)
移动应用安全(1)
数据加密服务(1)
mongodb(1)
电商(1)
企业(1)
sass(1)
存储(1)
运维(1)
html5(1)
正则表达式(1)
面向对象编程(1)
iis(1)
kerberos(1)
sas(1)
虚拟化(1)
jupyter notebook(1)
unicode(1)
验证码(1)
漏洞扫描服务(1)
汽车(1)
adobe(1)
aem(1)
alert(1)
dompdf(1)
heap(1)
key(1)
manifest(1)
path(1)
pip(1)
profiling(1)
select(1)
union(1)
url(1)
view(1)
笔记(1)
脚本(1)
漏洞(1)
源码(1)
搜索文章
搜索
搜索
关闭
Windows常见的持久化后门汇总
windows
powershell
https
网络安全
持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用.
洛米唯熊
2020-06-16
2.1K
0
Terminal Escape Injection
windows
powershell
网络安全
linux
命令行工具
作为程序猿与网络攻城狮,我们几乎每天都要处理各种脚本,PoC代码,漏洞利用EXP等,但是你们可知里面代码的详细。再没有认真审核代码的情况下去执行的话,有可能一不小心就成了别人的肉鸡.
洛米唯熊
2020-04-26
2K
0
利用Powershell加密与压缩绕过杀软
网络安全
https
powershell
前两天确实比较忙,经常忙到半夜1-2点才关掉电脑洗漱。然后早上又要7点多起床干活。搬砖确实太累了。看后台有小伙伴催更,我尽力而为。爱你们!(笔芯)
洛米唯熊
2020-03-30
1.2K
0
Window权限维持之BITS Jobs利用
powershell
网站
Windows操作系统包含各种实用程序,系统管理员可以使用它们来执行各种任务。这些实用程序之一是后台智能传输服务(BITS),它可以促进文件到Web服务器(HTTP)和共享文件夹(SMB)的传输能力。Microsoft提供了一个名为“ bitsadmin ” 的二进制文件和PowerShell cmdlet,用于创建和管理文件传输。
洛米唯熊
2019-12-09
1.4K
0
后渗透之维护权限
网络安全
shell
php
tcp/ip
powershell
何为“后渗透”?就是获取到受害者服务器的权限后,再继续对受害者服务器进行长期攻击或者信息获取的一种持续性手段。常见的手段有,后门、影子账户、会话劫持等等。
洛米唯熊
2019-08-09
832
0
关注专栏作者,随时接收最新技术干货
洛米唯熊
洛米唯熊渗透工程师
关注
用户2791584
关注
用户8978010
关注
用户7864967
关注
PowerShell-文件名分析缺陷远程代码执行-0day
powershell
当括号用作文件名的一部分时,它可以用来劫持当前加载的文件,而不是 另一个恶意文件。 该文件必须包含一个匹配的char值,该值也可以在我们精心编制的文件名中找到。 要求是两个文件必须驻留在同一目录中。例如,如果文件名为[helloworldutoria1].ps1 与 名为1.ps1的文件将创建脚本劫持条件。注意,最后一个字母是数字“1”,而不是小写“l”。 我发现使用ps文件名还可以使用单个字母或数字字符作为脚本的目标 以及某些符号。 只有一个单引号的PowerShell脚本也可以工作,[pwned']。 Vuln ISE应用程序。 这些字符还可以完成工作: “$”“”“”“^”加上任何不区分大小写的字母a-z或数字0-9,[hello_world].ps1===>uu1.ps1 [您好]。PS1将改为执行此操作===>H.PS1 破折号“-”引发以下错误:“指定的通配符模式无效:[hello world].ps1”当 指向 另一个名为-.ps1的ps文件,似乎将其视为元字符。 [pw3d].ps1<==应执行 3.ps1<==实际执行 这利用了PowerShellISE和最终用户之间的信任。因此脚本调试本地或通过网络共享 显示“可信”代码 在ISE中运行。但是,当用户调试脚本时,会执行另一个脚本。 有趣的是,第二个脚本在执行时不会加载到PowerShellISE中,因此用户可能看不到 有什么不对的。 成功发生攻击需要用户交互,显然运行任何未知的PowerShell脚本都可以 危险。 同样,这种利用利用利用了“信任”的优势,用户可以看到和读取代码,并将其作为一切都信任它。 看起来很好,而且 然而…他们还是会被惩罚的!. 在Win7/10上成功测试
洛米唯熊
2019-07-25
588
0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档