安全客
本文介绍了在Windows/Active Directory环境中使用PtH攻击NTLM认证的web应用的详细步骤。该技术细节来源于Alva 'Skip' Duckwall 和Chris Campbell在2012年blackhat中名为"Still Passing the Hash 15 Years Later…"的演讲。
这篇文章主要介绍如何尽可能以简单的方式实现加载更复杂的.NET内容,包括在不需要运行powershell.exe(许多列入黑名单的应用程序之一)的情况下获得完整的PowerShell环境(合理范围内)。
这篇文章介绍了一种又快又猥琐的方法,可以在Windows Scripting Host 中禁用AMSI,而不需要管理员权限或者修改注册表密钥/系统状态(比如Defender之类AV都会监控这些修改)。
沙箱是个好点子。无论是提高儿童的免疫系统还是将你的app和系统其他部分隔离,这就是沙箱的意义。我们认为那是因为对于大部分开发者来说沙箱是挺模糊的概念,希望这篇文章可以解决这个问题。
安全服务商和内核开发者需要注意,Windows内核的一个代码编写错误可以能让你无法再运行中拿到是哪个模块被加载了的信息。并且修复它不是你想象的那么简单。
在研究windows内核过程中,我们关注了一个很感兴趣的内容,就是PsSetLoadImageNotifyRoutine,像他名字一样就是提供模块加载通知的。本篇文章主要针对Windows PsSetLoadImageNotifyRoutine 0day漏洞的分析。
勋章成就
稿费总计 1270
发表文章 6
参与讨论 0
关注
0
粉丝
0