大量的楼上已经说了。这个e68a84e8a2ad62616964757a686964616f31333433633336是本人原创,亲测有用。毒性嘛,就是会烧CPU,然后在这个vbs旁边创建一大堆垃圾文件(请准备好30G空间)【具体在代码中】
之前有一台做测试的Windows server2012阿里云服务器的防火墙关掉之后开机总是启动,想了很多办法也没找到原因就提了工单问了售后,结果售后也没发现问题,并提示我服务器中病毒了,赶紧查看云监控,发现有一个进程的CPU一直占用很高,进程名称叫lsma12.exe
start /affinity最多只能指定64个vCPU(FFFFFFFFFFFFFFFF),因为80个vCPU都占满的话是FFFFFFFFFFFFFFFFFFFF,命令start /wait /affinity FFFFFFFFFFFFFFFFFFFF cmd /c "echo.|c:\vray-benchmark-6.00.01-cli.exe -m vray 2>&1 1>c:\log.txt" 直接报错"系统无法接受 START 命令参数 FFFFFFFFFFFFFFFFFFFF",去掉4个F,按start /wait /affinity FFFFFFFFFFFFFFFF cmd /c "echo.|c:\vray-benchmark-6.00.01-cli.exe -m vray 2>&1 1>c:\log.txt"则也能跑满80个vCPU,说明高于64个vCPU的部分其实是按默认占用来算数的
C:\Program Files (x86)\VMware\VMware vCenter Converter Standalone\plink.exe
start /affinity 最多只能指定64个vCPU,超过的情况参考https://cloud.tencent.com/developer/article/2417026
正经来说Windows进程在任务管理器这看↓(结尾附上windows白进程,也就是系统自带进程供大家参考,排查时可以优先去除掉非敏感非可利用部分,提高效率):
Start启动:在沙盘中运行程序 Stop 停止:关闭沙盘程序 List列表:显示在闪盘中运行的程序列表 Delete 删除:删除沙盘中的内容 Reload重载:重新载入沙盘配置 Disable Forced Programs禁用强制程序
本文由团队成员编写,首发先知社区:https://xz.aliyun.com/t/10423
用户帐户控制(User Account Control)是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统,同时也可以帮助组织部署更易于管理的平台。
在线下载小工具:https://support.modelamerican.com/downloads/Utilities/Windows/ResKit/
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Plink,DCOM,Kerberos_TGS,GPO&DACL, 域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
所有在21-07-27中的问题,全部都得到解决了,结果如下: C:\ros_ws\webots_ros2>colcon build [1.903s] root DEBUG Using proactor: IocpProactor Starting >>> control_msgs Starting >>> controller_manager_msgs Starting >>> vision_msgs Starting >>> realtime_tools Starting >>> ros2_control
// path package main import ( "fmt" "os" "path" "path/filepath" ) func main() { //Path操作 fmt.Println("Path操作-----------------") fmt.Println(path.Base("http://www.baidu.com/file/aa.jpg")) //aa.jpg fmt.Println(path.Clean("c:\\file//abc///aa.jpg"))
因为本菜鸡的博客没什么文章素材,所以想开一个新文章类别,本来想整一个漏洞分析和复现的,无奈由于实力不允许,只能再前面加一个“老”字,整一点多年前的老漏洞拿来复现和分析。俗话说得好,要善于总结前人的经验和智慧,才能在自己的前进道路上走得更快。 本系列在我能理解的范围内我都会详细讲解,我不能理解的就靠收集网上的资料了,引用会注明来源和作者,如有侵权请联系我删除。那么废话不多说,开始我们的新篇章,Here we go!
py2exe 是 Python Distutils 的一个外部扩展,它可以把Python脚本转为可执行的Windows程序,无需安装Python即可运行。
Spartacus是一款功能强大的DLL劫持发现工具,当一个易受DLL劫持攻击的进程请求加载DLL时,就有可能发生DLL劫持攻击。在该工具的帮助下,广大安全研究人员可以轻松识别和发现DLL劫持攻击的发生。
<object runat=server id=oScriptlhn scope=page classid=”clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8″></object>
延续了2018年加密货币挖矿恶意软件的趋势,我发现了另一种类似于5月初发现的“MassMine”的挖矿恶意软件。我把这个家族称为ZombieBoy,因为它使用了一个名为ZombieBoyTools的工具来释放第一个dll。
近期接到客户反馈,其网络中有部分 Windows 系统终端机器异常,安全团队经过分析,发现其仍旧是一起网络挖矿事件。
大家经常用U盘, 也许就和我一样,遇到过这种叫 fun.xls.exe的病毒. fun.xle.exe是一种叫做U盘病毒tel.xls.exe的变种,会在电脑里注入文件,这个病毒目前应该有四个变种.用记事本打开AUTORUN是如下代码: [AutoRun] open=fun.xls.exe shellexecute=fun.xls.exe shell\Auto\command=fun.xls.exe shell=Auto [VVflagRun] aabb=kdkfjdkfk1 这个病毒瑞星暂不能查杀,我试了下用最新的卡巴可以杀掉,网上有人用国产的江民杀好象也能杀掉,笔者没有测试。
大家好,又见面了,我是你们的朋友全栈君。 程序打组件服务C:\WINDOWS\system32\Com\comexp.msc 注销程序路径 C:\WINDOWS\system32\logoff.exe 智能ABC的用户词库位置 C:\Documents and Settings\用户名\ApplicationData\Microsoft\IME\winabc 造字程序的路径C:\WINDOWS\system32\eudcedit.exe 语言栏显示程序路径C:\WINDOWS\system32\ctfmon
前言 接上篇,把剩下的补全,废话不多说,直接上干货 14、密码破解 14.1 Findmyhash findmyhash。py尝试不同类型的裂缝散列使用免费的在线服务。 1 2 3cmd.exe C:\Users\Demon\Desktop >findmyhash 14.2 HashIdentifier 软件来识别不同类型的散列加密数据,尤其是密码使用。 1 2 3cmd.exe C:\Users\Demon\Desktop >hashidentifier 14.3 Hashcat Hashcat是
更新后的Mykings会在被感染系统安装开源远程控制木马PcShare,对受害电脑进行远程控制:可进行操作文件、服务、注册表、进程、窗口等多种资源,并且可以下载和执行指定的程序。
如果是图形界面的程序,需要先设置开机自动登录,然后再通过计划任务设置图形界面的程序开机自启,比如通过计划任务设置开机自启渲染软件(渲染软件不支持远程调用)。如果没有设置开机自动登录,图形界面的程序没法自动运行。
本文告诉大家如何通过命令行的方法,在安装程序静默调用 VC++ 库的安装,解决缺少环境问题
比如www.nirsoft.net的提权工具和日志分析工具、抓包工具、微软的windows performance toolkit和sysinternals工具等
症状①:通过快捷方式启动浏览器,首页跳转到2345以及hao123网址导航页,切系统内安装的多款浏览器(IE、Chrome、Firefox、Opera、Safari、Maxthon)症状相同
14、密码破解 14.1 Findmyhash findmyhash。py尝试不同类型的裂缝散列使用免费的在线服务。 1 2 3cmd.exe C:\Users\Demon\Desktop >findmyhash 14.2 HashIdentifier 软件来识别不同类型的散列加密数据,尤其是密码使用。 1 2 3cmd.exe C:\Users\Demon\Desktop >hashidentifier 14.3 Hashcat Hashcat是世界上最快的CPU-based密码恢复工具。 1 2
文章目录 1. 什么是编译 2. 什么是链接 3. 什么是运行 4. C 程序开发注意事项1 5. 如果想只生成目标 exe 文件,不想执行结果 6. 编译、链接和运行的流程 7. C 程序开发注意事项2 1. 什么是编译 有了 C 源文件,通过编译器将其编译成 obj 文件(目标文件)。 如果程序没有错误,没有任何提示,但在 Debug 目录下会出现一个 Hello.obj 文件,该文件称为目标文件 2. 什么是链接 有了目标文件(.obj 文件),通过链接程序将其和运行需要的 c 库文件链接 成 ex
安装地址ttps://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html
该args数组指定将传递给g ++的命令行参数。必须按照编译器期望的顺序指定这些参数。
WFH,全名为Windows Feature Hunter,即Windows功能搜索工具,该工具基于Python开发,使用Frida实现其功能,可以帮助广大研究人员搜索和识别Windows可执行程序中的常见安全漏洞以及功能。当前版本的WFH能够自动识别动态链接库DLL中潜在的侧加载问题以及组件对象模型COM中劫持攻击的实现可能。
根据C:/Windows/System32/b.txt产生的老的连接状态日志发现有大量外发扫描1433端口判断可能是通过SQL Server弱密码进来的。
白就是此文件在杀软的白名单中,不会被杀软查杀;黑就是我们的恶意代码,由自己编写。通常白黑共同组成木马的被控端,最大限度的逃避杀软查杀,增强抗杀能力,而且方便免杀处理。一般情况下白为exe(带有签名),黑为dll或者其他,当然黑可以分成多部分。
简介 在各种钓鱼、挖矿、勒索、组建僵尸网络、基础渗透、后渗透过程当中,攻击者都会通过一些方法去下载执行恶意代码并执行完成攻击操作,比如前段时间通过Office DDE执行powershell的,利用宏执行VBS的,绕过权限限制完成危险命令执行的等等,都需要用到文件下载/上传姿势,一般说按照途径可以分为: 通过HTTP、FTP URL进行传输类 通过UNC进行传输类 通过磁盘写入类 而payload执行则具体可以分为有文件类和无文件类,具体分的话就是内存执行、本地缓存、磁盘文件 通过HTTP下载
fodhelper.exe是一个具备autoElevate属性且是微软自带的工具,具备微软签名,该程序在执行过程中会将注册表中HKCU:\Software\Classes\ms-settings\Shell\Open\command的内容当作命令执行。接下来笔者通过该程序大致地讲解一下如何通过fodhelper.exe绕过UAC。
最近,基于word文档的电子邮件攻击愈发猛烈。邮箱收到一封电子邮件,包含如下的WORD附件。文档打开后,显示如下图。内容就是一幅图片,提示要查看具体的传真内容要求用户启动宏。不言而喻,这是一个带有宏的word文档。
背景:Windows计划任务调用jps.exe,达到的效果跟直接在命令行下调用不同,有时候又相同,摸不着规律
简介 在各种钓鱼、挖矿、勒索、组建僵尸网络、基础渗透、后渗透过程当中,攻击者都会通过一些方法去下载执行恶意代码并执行完成攻击操作,比如前段时间通过Office DDE执行powershell的,利用宏执行VBS的,绕过权限限制完成危险命令执行的等等,都需要用到文件下载/上传姿势,一般说按照途径可以分为: 通过HTTP、FTP URL进行传输类 通过UNC进行传输类 通过磁盘写入类 而payload执行则具体可以分为有文件类和无文件类,具体分的话就是内存执行、本地缓存、磁盘文件下面我们
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
2) 如果程序没有错误,没有任何提示,但在 Debug 目录下会出现一个 Hello.obj 文件,该文件称为目标文件
把如下代码(具体化密码)另存为autologon.reg双击导入并重启机器即可实现自动登录(重启后打开vnc,发现已经自动登录到桌面)
sqlps.exe是SQL Server附带的一个具有Microsoft签名的二进制文件,用于加载SQL Server cmdlet,Microsoft Visual C#开发,可用ILSpy反编译查看源代码。
低版本windows系统安装dotnet4.8失败报错0x800713-亚洲(Asia)是因为tls和证书,参考https://www.qinyuanyang.com/post/323.html 能解决
“在渗透测试中,常常会遇到这种情况,上传一个shell上去,连上,却发现无法调用cmd.exe无法执行系统命令,这时候你往往想着,上传一个自己的cmd.exe上去,这是一套行云流水的操作,但把环境条件在变得苛刻一点,杀毒软件将监视二进制文件,例如cmd.exe,那么你会怎么做才能逃避检测?那么接下来就会介绍一些免杀思路。”
.exe .dll .jpg .jpeg .png .avi .mp3 .mp4.....
领取专属 10元无门槛券
手把手带您无忧上云