玖叶教程网

前端编程开发入门

PowerGhost:一个使用EternalBlue漏洞的多功能矿工

最近,一个有意思的矿工程序出现在了卡巴斯基实验室的监控系统上。这种恶意软件被研究人员称为PowerGhost,它能够在一个系统中隐秘地创建自己,并在大型企业网络中传播,感染工作站和服务器。整合这种隐藏能力是矿工的典型特征:受感染的设备越多,它们被保留的时间就越长,攻击者的利润也就越大。因此,经常可以看到合法软件被矿工感染,而合法软件的流行有助于促进恶意软件的扩散。然而,PowerGhost的创建者更是领先一步,开始使用无文件技术在受害者系统中创建非法矿工。看来,加密货币的日益流行和价格增长已经使犯罪分子们相信,有必要投资于新的采矿技术——正如卡巴斯基实验室的数据所显示的那样,矿工正在逐步取代勒索木马。

Windows环境渗透技巧之PowerShell Payload的远程执行

译者:h4d35

预估稿费:100RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

在Windows环境的渗透测试过程中,PowerShell对于攻击者来说是绝佳的后期利用工具。在内部测试过程中,像PowerSploit和PowerShell Empire这类工具能帮不少忙。但问题是,Windows系统默认打开了限制执行策略,这就造成在执行ps1脚本时出现问题。如果没有拿到admin权限,这就意味着你基本上只能执行一句话的PowerShell命令,命令长度有限制(cmd.exe中最长为8191个字符)。

TA547黑客组织使用人工智能生成恶意脚本针对德国目标

据观察,黑客团伙 TA547 与已知的窃取者 Rhadamanthys 一起针对德国组织。

C#调用PowerShell,执行多个耗时的命令,并实时输出内容的例子

在C#中,你可以使用System.Management.Automation命名空间来调用PowerShell脚本。为了实时输出PowerShell命令执行过程中的内容,你需要将PowerShell命令的输出流(如标准输出流、错误流等)重定向到一个PowerShell对象的相应属性上,并在C#代码中读取这些属性。

《PowerShell脚本之旅》之操作Excel

前文介绍了PowerShell一些比较好玩(zhuangbi)的操作,有朋友给我留言,让我加深这方面的内容,从今天开始,我将连载一段时间的《PowerShell脚本之旅》,也欢迎感兴趣的朋友来信,让我们一起把PowerShell这个工具的普及给更广大的人群。

今天,为了开篇我选择了操作Excel作为主题,之所以选择Excel,主是因为Excel的应用较为广泛,工具属性强,讨论的人群较多。对于Excel的操作,很多朋友会提到VBA脚本语言,其实单就Excel操作来说,VBA和PowerShell区别不大,我们今天只讨论PowerShell的实现方式。

批处理和自动化——PowerShell脚本编写和执行

批处理和自动化、PowerShell脚本编写和执行、自动任务计划(Task Scheduler)以及Group Policy管理的操作步骤:

批处理和自动化:

打开记事本或其他文本编辑器。

编写批处理脚本,使用批处理语言编写需要自动化的命令和操作。例如,创建一个名为myscript.bat的批处理文件。

编辑教你如何降低无文件恶意软件的威胁

我们一直都知道的恶意软件攻击是以一种形式写入磁盘的文件,需要执行以执行其恶意范围。另一方面,无文件恶意软件仅用于驻留内存,理想情况下在执行后不留痕迹。恶意有效载荷动态地存在于RAM中,这意味着没有任何东西直接写入HD。

恶意软件攻击是以一种形式写入磁盘的文件(图片来自:pmaconsulting.com)

PowerShell系列(五):PowerShell通过脚本方式运行笔记


感受 AI 的力量——利用 Cursor 自动生成 powershell 脚本下载 TheOldNewThing 博文

【脚本】PowerShell(powershell 脚本文件)

PowerShell 脚本如何在 Windows Server 2012 R2 中将 WebDAV 绑定到 HTTPS:

powershell

# 安装 WebDAV 扩展及 IIS 管理工具

Install-WindowsFeature Web-DAV-Publishing,Web-Mgmt-Console

<< < 4 5 6 7 8 9 > >>
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言