Powershell恶意代码的N种姿势

Powershell恶意代码的N种姿势

2个月前 (12-06) 浏览: 53 评论: 0

0x00 引言 人在做,天在看。 技术从来都是中性的,被用来行善还是作恶完全取决于运用它的人。原子能可以用来发电为大众提供清洁能源,也可以用来制造能毁灭全人类的核武器,这不是一个完善的世界,于是我们既有核电站也有了核武器。 Powershell,曾经Windows系统管理员的称手工具,在恶意代码制造和传播者手里也被玩得花样百出。由于Powershell的可执行框架部分是系统的组件不可能被查杀,而驱

使用Powershell实现数据库自动化运维

使用Powershell实现数据库自动化运维

2个月前 (12-06) 浏览: 38 评论: 0

目前市场上针对SQLServer的图书,好的原创图书屈指可数,翻译的图书较多,但只限于专门针对SQL Server数据库本身的开发、管理和商业智能。 而针对PowerShell的图书,可以说大多为MSDN里的学习笔记,主要针对Windows操作系统的管理。 微软在大的布局和技术动向来看,力推云平台。而平台化的基础是自动化、高可用。那么细化到最基础的技术着眼点,微软正在大力开发其所有服务器端产品对

powershell各种反弹姿势以及取证(二)

powershell各种反弹姿势以及取证(二)

2个月前 (11-09) 浏览: 31 评论: 0

0x00 简介 这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。 我们都知道,从windows 7 sp1和windo

powershell各种反弹姿势以及取证(一)

powershell各种反弹姿势以及取证(一)

2个月前 (11-09) 浏览: 56 评论: 0

0x00 前言 当我看了DM_牛发的http://zone.wooyun.org/content/20429,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资料让我学习,我就写了此文,刚入门,肯定有错误的地方,希望小伙伴们讨论,指出。 这次Labofapenetrationtester是以"week of powershell sh

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享