Windows
未读
Windows中的sysnative文件夹
Windows中的SysNative文件夹并非真实存在,而是64位系统提供的一种重定向机制。当32位程序访问64位文件夹或文件时,会被重定向到SysNative文件夹,再由系统将其转换为真实路径。SysNative文件夹的虚拟性质使其在资源管理器中不可见,但允许32位程序访问64位系统文件。
渗透测试
未读
渗透中Windows系统的权限维持
本文介绍了在已获取管理员权限的Windows系统中进行权限维持的多种方法。包括隐藏文件、伪装系统文件图标、创建影子账户、利用Shift粘滞键后门、放大镜后门、设置注册表自启动、自启动文件夹、映像劫持、安装自启动服务项以及设置定时任务等。这些技术均可能被用于非法攻击,但本文旨在技术教学,禁止用于非法目的。同时,也提出了相应的防御措施,以帮助用户保护系统安全。
渗透测试
未读
Windows系统漏洞提权
本文介绍了Windows系统的权限提升技术,包括利用系统漏洞提权、配置自启动服务、服务执行路径带空格的提权方法、注册键提权AlwaysInstallElevated、DLL劫持以及UDF提权等。文章强调了这些技术仅供学习交流,严禁用于非法攻击。具体操作涉及使用Kali Linux、Metasploit框架、创建木马文件、替换系统DLL文件、MySQL的自定义函数等功能。同时,文章也提到了如何防御这些提权方法,如取消某些对话框的确认步骤、限制MySQL的文件写入权限等。最后,文章展示了通过数据库执行系统命令的步骤,提醒管理员注意系统安全。