排序
WMI 攻击手法研究 – Active Directory 枚举 (第五部分)
来源:Offensive WMI - Active Directory Enumeration (Part 5) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究系列中的第五篇,着重于 Active ...
WMI 攻击手法研究 – 识别和枚举 (第四部分)
来源:Offensive WMI - Reconnaissance & Enumeration (Part 4) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息...
WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)
来源:Offensive WMI - Interacting with Windows Registry (Part 3) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列第三篇,本文将重点介绍与 Wi...
WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)
来源:Offensive WMI - Exploring Namespaces, Classes & Methods (Part 2) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究的第二篇,主要...
WMI 攻击手法研究 – 基础篇 (第一部分)
来源:Offensive WMI - The Basics (Part 1) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本...
从一个恶意活动中学习 PowerShell 解码
本篇文章翻译自 Decoding Malicious PowerShell Activity - A Case Study IT 管理人员和安全专家经常会遇到一些看起来比较可疑的 PowerShell 命令,他们有时能够解开这些可疑的命令,但常常还得...
一款具有攻击性的 Powershell 框架 —— Nishang
NiShang 是一个框架,也是一个脚本和 Payloads 的集合,可在攻防、渗透测试和红队联盟中运用。NiShang 尤其是在渗透测试当中非常有用 ......