首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

16.CCS19 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测(经典)

一.InforSec作者分享的学习笔记 InforSec(网络安全研究国际学术论文)内容简介: 越来越多的报道显示PowerShell被广泛用于各种网络攻击。...1.研究动机 Powershell越来越多出现在各种攻击事件,根据Mcafee和Symantec报告显示,在2016年至2019年期间,基于Powershell的攻击发生的频率逐年上升,占所有攻击中的...攻击者可以直接从网络上下载攻击脚本,整个过程不涉及文件读写而在内存执行,可以避免基于文件的杀毒引擎查杀。 Obufscation Powershell作为一种动态语言,灵活性很强,容易被混淆。...再次,更新抽象语法。接着进行解析,并将新生成的抽象语法合并到原有抽象语法(子树栈),更新分类器的特征值。...该方法在 PowerShell 脚本的抽象语法(Abstract Syntax Tree)的子树级别执行混淆检测和基于仿真的恢复。

73640

DOM Core 与 HTML-DOM

比如DOM告诉JavaScript引擎如何在浏览器窗口中显示和操作XML创建的标记(Tag)。...DOM与特定的平台、浏览器、语言无关,很多种语言都实现了DOM,比如因为JavaScript和PHP都实现了DOM,所以 JavaScript中有getElementsByTagName()方法,PHP也有...XML没有固定的标记,只能通过自定义的标记来描述数据的形式和结构,而不能显示。...HTML是将数据 和显示混在一起,而XML则是将数据和显示分开来。那为什么能使用DOM访问和操作HTML文档(即网页)呢?...HTML与 XHTML网页形成的节点(统称为HTML节点)在结构上与XML节点一样,可以看做是一个符合DOM的XML文档,因此可以使用实现了DOM的程序语言(JavaScript、PHP等)来访问和操作

1.8K10

powershell学习备忘

" >> test.txt 变量 变量可以临时保存数据,因此可以把数据保存在变量,以便进一步操作,powershell 不需要显示地去声明,可以自动创建变量,只须记住变量的前缀为$。...可以使用此变量在命 令中表示当前主机,或者显示或更改主机的属性, $Host.version、$Host.CurrentCulture 或 $host.ui.rawui.setbackgroundcolor...$PsVersionTable 包含一个只读哈希表,该哈希表显示有关在当前会话运行的 Windows PowerShell 版本的详 细信息。...Export-Clixml: 创建对象的基于 XML 的表示形式并将其存储在文件。...Measure-Object: 计算对象的数字属性以及字符串对象(文本文件)的字符数、单词数和行数。 more: 对结果分屏显示。 Out-File: 将输出发送到文件。

12.3K60

终端安全系列-计划任务详解

在任务计划程序的左侧任务,你会看到一个名为“Task Scheduler Library”(任务计划程序库)的根目录。...可以通过任务计划程序(如图所示)查看Windows计划任务的结构,在左侧面板,你会看到任务,其中列出了计划任务的层级结构,在右侧面板,你会看到任务列表,其中显示了所选文件夹或计划任务的详细信息。...可以使用下面Powershell脚本来解析计划任务的 XML 配置文件 # 指定XML文件路径 $xmlFilePath = "C:\Path\to\your\Task.xml" # 创建XmlDocument...在Powershell可以通过Get-ScheduledTask cmdlet 来获取计划任务详细信息, 4....Action: 代表计划任务的动作,用于设置计划任务要执行的操作,运行程序、调用 PowerShell 脚本等。

1.1K10

无招胜有招: 看我如何通过劫持COM服务器绕过AMSI

在这篇文章,我们将阐述一种通过劫持COM服务器来绕过AMSI的方法, 并分析Microsoft如何在build#16232修复该绕过,然后再讨论如何再次绕过微软对该漏洞的修复。...在进行研究之前,我们需要明白的是:基本上,脚本解释器(PowerShell)从工作目录加载amsi.dll,而不是从安全路径(System32)加载它。...由于这个原因,我们可以将PowerShell.exe复制到我们可以写入的目录,并 将易受攻击的amsi.dll版本放到这个目录。...由于这个易受攻击的AMSI版本仍然调用CoCreateInstance()函数,因此我们仍然可以通过劫持注册表的搜索顺序来劫持AMSI,整个操作方法如下: 首先,我们可以通过为powershell.exe...您所见,现在正在查询注册表以查找AMSI的COM服务器: 使用易受攻击的AMSI DLL,从图中可以看出我们现在可以执行COM服务器劫持: 总结: 尽管微软在补丁#16232对该漏洞进行了修复,但仍然可以通过使用旧的

2.7K70

PS编程基础入门1

Export-Clixml: 创建对象的基于 XML 的表示形式并将其存储在文件。...Measure-Object: 计算对象的数字属性以及字符串对象(文本文件)的字符数、单词数和行数。 more: 对结果分屏显示。 Out-File: 将输出发送到文件。...可以使用此变量在命 令中表示当前主机,或者显示或更改主机的属性, $Host.version、$Host.CurrentCulture 或 $host.ui.rawui.setbackgroundcolor...只有在声明参数的作用域(脚本或函数), 此变量才有值。可以使用此变量显示或更改参数的当前值,也可以将参数值传递给 其他脚本或函数。...$PsVersionTable 包含一个只读哈希表,该哈希表显示有关在当前会话运行的 Windows PowerShell 版本的详 细信息。

14.6K40

Java解析XML文件的四种方法「建议收藏」

这种文档类型的XML存放整个文档的XML数据,然后XSLT将XML进行转换和解析,再结合XSLT的HTML标签,最终变成HTML,这样就可以显示到浏览器上了。...可以简单描述为先建立一个XML文件,在XML文件里增加要存放的信息节点,然后将XML传到要接收这些数据的页面,页面得到这个XML文件后,再解析这个XML文件,最好将XML文件的节点信息显示在页面上。...这个层次结构允许开发人员在寻找特定信息。分析该结构通常需要加载整个文档和构造层次结构,然后才能做任何工作。由于它是基于信息层次的。因而DOM被认为是基于或基于对象的。...可以很容易的添加和修改的元素。然而由于使用DOM解析器的时候需要处理整个XML文档,所以对性能和内存的要求比较高,尤其是遇到很大的XML文件的时候。...JDOM还包括对程序行为的相当广泛检查以防用户做任何在XML无意义的事。然而,它仍需要充分理解XML以便做一些超出基本的工作。 JDOM自身不包含解析器。

20.6K32

左手用R右手Python系列——多进程线程数据抓取与网页请求

这一篇涉及到如何在网页请求环节使用多进程任务处理功能,因为网页请求涉及到两个重要问题:一是多进程的并发操作会面临更大的反爬风险,所以面临更严峻的反爬风险,二是抓取网页数据需要获取返回值,而且这些返回值需要汇集成一个关系表...(数据框)(区别于上一篇的二进制文件下载,文件下载仅仅执行语句块命令即可,无需收集返回值)。...R语言使用RCurl+XML,Python使用urllib+lxml。 方案1——自建显式循环: 整个过程耗时11.03秒。 方案2——使用向量化函数: 整个过程耗时9.07m。...方案3——使用多进程方式抓取: 最后的多进程执行时间差不多也在1.5s左右,但是因为windows的forks问题,不能直接在编辑器执行,需要将多进程的代码放在.py文件,然后将.py文件在cmd或者...PowerShell执行。

1K60

浅谈域渗透的组策略及gpp运用

在域里的任何用户可以搜索SYSVOL共享的带有cpassword字样的XML文件,里面包含了AES加密的密码。...这个漏洞的产生原因是 使用了GPP功能,如果输入了用户的密码的话,那么密码就会以AES 256加密的形式存储在SYSVOL文件夹下的以XML后缀结尾的xml文件,这个密码的加密密钥由微软官方给出可以进行解密...a \\DC\\SYSVOL\\\*.xml 2.Get-GPPPassword.ps1的使用 使用powershell-import 导入Get-GPPPassword.ps1 powershell...的wp的思路自己走一遍那个流程 我们在指定的GPPVuln这个OU添加个账户 下面我们演示如何在域中根据该用户名称来进行针对性的GPP搜索 简单的信息收集: 1.查看域内共享 powershell...这里演示下如何使用New-GPOIm/images/浅谈域渗透的组策略及gpp运用teTask.ps1 1.导入powershell管理GPO的模块&创建一个作用整个域的GPO Import-Module

1.4K10

内网渗透 | 浅谈域渗透的组策略及gpp运用

在域里的任何用户可以搜索SYSVOL共享的带有cpassword字样的XML文件,里面包含了AES加密的密码。 ?...这个漏洞的产生原因是 使用了GPP功能,如果输入了用户的密码的话,那么密码就会以AES 256加密的形式存储在SYSVOL文件夹下的以XML后缀结尾的xml文件,这个密码的加密密钥由微软官方给出可以进行解密...dir /s /a \\DC\SYSVOL\*.xml 2.Get-GPPPassword.ps1的使用 使用powershell-import 导入Get-GPPPassword.ps1 powershell...下面我们演示如何在域中根据该用户名称来进行针对性的GPP搜索 简单的信息收集: 1.查看域内共享 powershell get-domaincomputer|get-netshare ?...这里演示下如何使用New-GPOImmediateTask.ps1 1.导入powershell管理GPO的模块&创建一个作用整个域的GPO Import-Module GroupPolicy –verbose

2.5K20
领券