Go語言的包管理
1 概述 Go 語言的原始碼複用建立在包(package)基礎之上。包通過 package, import, GOPATH 操作完成。 2 main包 Go 語言的入口 main() 函式所在的包(
1 概述 Go 語言的原始碼複用建立在包(package)基礎之上。包通過 package, import, GOPATH 操作完成。 2 main包 Go 語言的入口 main() 函式所在的包(
一種名為sLoad的新型PowerShell下載器正在進行測試,它採用了令人印象深刻的偵察戰術和地理圍欄技術。 SLoad於2018年5月首次被發現,它通常會傳播Ramnit銀行木馬(但也被觀察到抓取Goo
密碼安全問題一直都受到個人和企業的關注。對於個人而言,或許僅僅只是個人隱私的被公開,而對於企業而言則可能會是災難性的。為了避免出現這種情況,越來越多的企業都開始使用一些不可逆,且強度高的加密演算法
近期,由美國、英國、澳大利亞、加拿大和紐西蘭的情報機構組成的五眼聯盟(Five Eyes)釋出了一份報告,該報告針對全球發生的網路安全事件進行研究之後發現有五款公開的黑客工具被惡意利用地最頻繁,並同時給企業和國
使用可逆加密儲存的密碼,即使它們非常長,也可以被攻擊者輕易的逆向破解。 破解密碼是一個非常有趣的挑戰,Hashcat系列軟體是非常強大的開源的密碼破譯軟體,號稱世界上最快的密碼破解軟體。Hashcat是基
攻擊者在不斷尋找新的技術來傳播惡意軟體,最近研究人員發現一種通過iqy檔案傳播惡意軟體的新方法。截止目前,已經發現有通過word文件、指令碼檔案、Java檔案、IQY檔案傳播惡意軟體的案例。 圖1
我正在一個指令碼工作,我可以瀏覽網頁內容或“網址”,但我無法複製網頁內容,下載為檔案. 這是我迄今為止所做的: $url = "http://sp-fin/sites/arin
本文將為大家詳細介紹如何在只能訪問遠端桌面服務,且有 AppLocker 保護 PowerShell 處於語言約束模式下獲取目標機器 Empire shell。PowerShell 處於語言約束模式,可以防止大
我現在收集了本地使用者憑據並升級到本地管理員,我的下一步目標是想要拿到DC許可權。由於我是本地管理員,我可以使用Bloodhound,它將幫我畫出整個域並顯示我的下一個目標的位置。在我的Windows主機上執
介紹 隨著我們這個系列文章的逐步深入,我們就越能發現powershell的強大之處,而這種強大隻會越來越明顯。 在本篇文章中,我們會探索如何使用powershell來操作模組。這對我們來說是學習Powe
這是該系列的第二篇也是最後一篇,我強烈建議所有正在閱讀本文的人首先閱讀第一部分然後來到這裡。在上一篇文章中,我們已經介紹過“什麼是紅隊技術?”、“滲透性測試VS紅隊技術”、“我們的目標”、“C2/Post-Ex
一、前言 約束語言模式(Constrained Language Mode,CLM)是限制PowerShell的一種方法,可以限制PowerShell訪問類似 Add-Type 之類的功能或者許
WINSpect 是一款基於Powershell的Windows安全審計工具,可用於列舉和識別Windows平臺的安全漏洞,以進一步的優化和加固平臺的安全防護策略。 安裝 使用管理員許可權
Invoke-TheHash專案是一個基於.Net TCPClient,通過把NTLM hash傳遞給NTLMv2身份驗證協議來進行身份驗證的攻擊套件,且執行時客戶端不需要本地管理員許可權。 安裝環境
在使用Cobaltstrike的時候發現他在大型或者比較複雜的內網環境中,作為內網拓展以及紅隊工具使用時拓展能力有些不足,恰恰armitage可以補充這點,利用metasploit的拓展效能