攻击

“Process Doppelgänging”的新型攻击技术披露后,360安全卫士主动防御体系进行了紧急升级,对Process Doppelgänging的诸如和进程创建等攻击行为进行了多维度拦截,完美破解了攻击的“反侦察”技术,为用户实现了贴身保护。
本篇为Powershell攻击指南——黑客后渗透之道系列最后一篇——实战篇,主要介绍的一些实用的利用方式与利用场景和一些实用工具。好了,目前关于Powershell的东西已经分享完啦。
之前2323/23端口上的扫描还只是巨大拼图的一小部分。就在我们继续深入分析的时候,我们的注意到一个新的情况出现,值得引起安全社区立即注意。Satori是一个mirai的变种,同样针对物联网设备,但是也变化了很多。
本篇主要介绍了WMI工具、win32API、Dll注入&shellcode注入&exe注入、Powershell的混淆以及Powershell在Windows事件日志中的表现。此为Powershell攻击指南——黑客后渗透之道系列的第二篇进阶利用。
一段时间以来研究Powershell,后来应朋友们对Powershell的需求,让我写一个Powershell安全入门或者介绍方面的文章,所以这篇文章就出现了。此为Powershell攻击指南——黑客后渗透之道系列的第一篇。