WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 2217 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 1617 0
4HOU_新闻 DTrack开始针对欧洲和拉丁美洲发起攻击 DTrack是Lazarus组织开发的后门,该后门最早于2019年被发现,目前仍在使用。Lazarus组织用它来攻击各种各样的目标。例如,我们已经看到它被用于攻 2024-01-1119评论
AnQuanKeInfo 【知识】1月7日 - 每日安全知识热点 热点概要:当代Windows Exp开发教程、深度分析绕过UAC的恶意doc、使用MMC20.Application COM对象进行横向移动国内热词(以下内容部 2023-12-0714评论
AnQuanKeInfo 如何在不调用Win32_Process的情况下使用WMI横向渗透 引言 对攻击者来说,如果需要对某个网络中的多台计算机进行攻击,那么横向移动是至关重要的一个步骤。假如攻击者已经拥有正确的证书,他们往往会滥用允许远程执行代码的现 2023-12-0411评论
AnQuanKeInfo 如何在不调用Win32_Process的情况下使用WMI横向渗透 引言 对攻击者来说,如果需要对某个网络中的多台计算机进行攻击,那么横向移动是至关重要的一个步骤。假如攻击者已经拥有正确的证书,他们往往会滥用允许远程执行代码的现 2023-12-029评论
AnQuanKeInfo 玩转COM对象 0x00 前言 最近一段时间,渗透测试人员、红队以及恶意攻击者都在横向移动中开始使用COM对象。之前已经有其他研究者研究过COM对象,比如Matt Nelson 2023-12-0210评论
AnQuanKeInfo 玩转COM对象 0x00 前言 最近一段时间,渗透测试人员、红队以及恶意攻击者都在横向移动中开始使用COM对象。之前已经有其他研究者研究过COM对象,比如Matt Nelson 2023-12-0112评论
AnQuanKeInfo gpLink在横向移动中的应用 0x00 前言 如果我们可以修改OU(Organizational Unit,组织单位),就能修改gpLink属性,搞定属于该OU及其子OU的任何计算机或者用户 2023-12-019评论
AnQuanKeInfo KB22871997是否真的能防御PTH攻击? 作者:xiaom@云影实验室 前言 在内网渗渗透时,当我们通过GPP漏洞等方式获取到凭据后,将会使用这组凭据进行横向移动,进行权限提升。不管通过哪种方式获取到了 2023-12-017评论
AnQuanKeInfo gpLink在横向移动中的应用 0x00 前言 如果我们可以修改OU(Organizational Unit,组织单位),就能修改gpLink属性,搞定属于该OU及其子OU的任何计算机或者用户 2023-11-3012评论
AnQuanKeInfo KB22871997是否真的能防御PTH攻击? 作者:xiaom@云影实验室 前言 在内网渗渗透时,当我们通过GPP漏洞等方式获取到凭据后,将会使用这组凭据进行横向移动,进行权限提升。不管通过哪种方式获取到了 2023-11-308评论
AnQuanKeInfo ShadowMove:隐蔽的横向移动策略 高级持续威胁(APT)攻击使用各种策略和技术在进入奖励环境中横向移动。但是,现有的策略和技术具有局限性,例如需要更高的权限,创建新的连接,执行新的身份验证或需要 2023-11-3015评论
AnQuanKeInfo WMIHACKER(仅135端口免杀横向移动) 横向移动命令执行工具 本工具现已上传Github: https://github.com/360-Linton-Lab/WMIHACKER WMIHACKER是 2023-11-3010评论
AnQuanKeInfo 思路分享:配置Windows域以动态分析混淆的横向移动工具 我们最近遇到了一个大型混淆的恶意软件,该样本提供了一些有趣的分析挑战。它使用虚拟化技术来阻止我们为静态分析生成完全去混淆的内存dump。如果按照传统的方法,静态 2023-11-305评论
AnQuanKeInfo ShadowMove:隐蔽的横向移动策略 高级持续威胁(APT)攻击使用各种策略和技术在进入奖励环境中横向移动。但是,现有的策略和技术具有局限性,例如需要更高的权限,创建新的连接,执行新的身份验证或需要 2023-11-2911评论
AnQuanKeInfo Windows横向移动全攻略(三):DLL劫持 一、概述 在这一系列的前两篇文章中,我们详细分析了通过WMI事件订阅和DCOM实现横向移动的方法,并介绍了如何改进我们的工具。 在本系列的最后一篇文章中,我们将 2023-11-2915评论
AnQuanKeInfo Windows凭证机制浅析 0x00 前言 在实际渗透中,我们大部分时间都在于对Windows主机系统进行对抗,主机凭证获取是我们横向移动过程中不可或缺的一部分,除了使用凭证抓取工具以外, 2023-11-2914评论
AnQuanKeInfo 手把手教你入门内网渗透之二 0x00 写在前面 在上一篇文章中,我介绍了内网信息搜集,提权以及隧道搭建的有关内容,本文中,我将详细的描写内网横向移动的原理和方法。 PS:本文会用到之前文章 2023-11-298评论
AnQuanKeInfo Windows横向移动全攻略(一):WMI事件订阅 0x00 概述 在一个防御较为完善的Windows环境中,如果想实现横向移动,是非常具有挑战的事情,因为防御者会将许多常用的横向移动技术作为指标,进行有针对性的 2023-11-2915评论
AnQuanKeInfo Windows横向移动全攻略(二):DCOM 0x00 概述 在本系列的第一部分中,我们讨论了如何利用WMI事件订阅实现横向移动。在这篇文章中,我们将关注如何利用另一种方式——分布式组件对象模型(DCOM) 2023-11-2910评论
AnQuanKeInfo Windows横向移动全攻略(三):DLL劫持 一、概述 在这一系列的前两篇文章中,我们详细分析了通过WMI事件订阅和DCOM实现横向移动的方法,并介绍了如何改进我们的工具。 在本系列的最后一篇文章中,我们将 2023-11-2924评论
AnQuanKeInfo Windows凭证机制浅析 0x00 前言 在实际渗透中,我们大部分时间都在于对Windows主机系统进行对抗,主机凭证获取是我们横向移动过程中不可或缺的一部分,除了使用凭证抓取工具以外, 2023-11-291评论
AnQuanKeInfo Windows横向渗透中的令牌完整性限制 在企业的内网安全防御中,通常会将横向移动技术作为指标,进行有针对性的检测。尽管如此,还是有不少攻击者巧妙地避开了层层关卡,在Windows环境中横向移动。针对这 2023-11-296评论
AnQuanKeInfo 手把手教你入门内网渗透之二 0x00 写在前面 在上一篇文章中,我介绍了内网信息搜集,提权以及隧道搭建的有关内容,本文中,我将详细的描写内网横向移动的原理和方法。 PS:本文会用到之前文章 2023-11-298评论
AnQuanKeInfo 技术分享:渗透测试中的MSSQL横向活动研究 写在前面的话 使用发现的凭证在环境中进行横向移动/渗透是渗透测试团队的共同目标。在时间受限的操作中,快速可靠地使用新获得的一组凭据的这种能力是必不可少的。在这篇 2023-11-2911评论
AnQuanKeInfo 技术分享:渗透测试中的MSSQL横向活动研究 写在前面的话 使用发现的凭证在环境中进行横向移动/渗透是渗透测试团队的共同目标。在时间受限的操作中,快速可靠地使用新获得的一组凭据的这种能力是必不可少的。在这篇 2023-11-299评论