PowerMemory:利用文件和内存中存在的凭据

时间:2024-03-17 23:26:40
【文件属性】:

文件名称:PowerMemory:利用文件和内存中存在的凭据

文件大小:52.27MB

文件格式:ZIP

更新时间:2024-03-17 23:26:40

PowerShell

威力存储器 利用文件和内存中存在的凭据 PowerMemory利用Microsoft签名的二进制文件来入侵Microsoft操作系统。 什么是新的? 该方法是全新的。 它证明了从Windows内存中获取凭据或任何其他信息非常容易,而无需使用C型语言进行编码。 此外,使用这种方法,我们可以修改用户域和内核域的行为,而不会被防病毒或新的防御技术所捕获。 实际上,可以使用4GL语言类型或随处安装的脚本语言(如PowerShell)来完成。 话虽这么说,由于我们可以通过发送和接收字节来完成几乎所有我们想做的事情,因此这种技术意味着检测变得很困难。 用户登陆攻击 调试器初始化后,借助PowerShell,PowerMemory与其进行交互。 用户土地特征: 它完全用PowerShell编写 它可以在本地和远程工作 它可以获取虚拟机的密码,而无需对其进行任何访问(适用于Hyper-V和VMwa


网友评论