记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

甲方安全建设之Windows横向移动攻击的检测

0x00 前言早上在看RSS的时候,偶然看到了这篇Paper,http://cert.europa.eu/static/WhitePapers/CERT-EU_SWP_17-002_Lateral_Movements.pdf,CERT-EU发的,主要写了些Windows横向移动检测方面的内容。像平时做渗透的时候,横向移动是搞内网目标的重要环节,除了考虑如何横向移动到有价值的目标机器外,也会从甲方安全的角度去思考,如果是我,我会通过什么手段、设置什么规则去检测这种攻击行为呢?So,这篇论文还是比较符合我的胃口,于是打算学习一下。
发布时间:2018-03-02 17:20 | 阅读:207687 | 评论:0 | 标签:技术 系统安全 Windows系统安全 移动

绕过AppLocker系列之Regasm和Regsvcs的利用

Regasm和Regsvcs都是用于向COM对象注册程序集文件的Microsoft二进制文件。 这些二进制文件可以在.NET框架中找到,并且由于它们是可信的,所以这两个Microsoft实用程序可以用于绕过AppLocker限制和执行任意代码。
发布时间:2017-09-06 22:25 | 阅读:151950 | 评论:0 | 标签:技术 系统安全 Windows系统安全 绕过AppLocker

绕过AppLocker系列之Rundll32的利用

Rundll32是一个可以执行DLL文件内的代码的Microsoft二进制文件。如果系统环境没有正确的锁定某些设置,那么用户就可以使用这个二进制文件做一些事情,他们也可以编写自己的DLL,来绕过任何限制或执行恶意的JavaScript代码。
发布时间:2017-06-27 20:45 | 阅读:140929 | 评论:0 | 标签:技术 系统安全 Windows系统安全 绕过AppLocker

绕过AppLocker系列之MSIEXEC的利用

MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。
发布时间:2017-06-22 22:20 | 阅读:140305 | 评论:0 | 标签:内网渗透 技术 Windows系统安全 绕过AppLocker

ADS

标签云