PE安全 用于检查Windows二进制文件(EXE / DLL)是否已通过ASLR,DEP,SafeSEH,StrongNaming,Authenticode,Control Flow Guard和HighEntropyVA编译的PowerShell脚本。 Import the module Import-Module .\Get-PESecurity.psm1 Check a single file C:\PS> Get-PESecurity -file C:\Windows\System32\kernel32.dll Check a directory for DLLs & EXEs C:\PS> Get-PESecurity -directory C:\Windows\System32\ Check a directory for DLLs & EXEs recrusively
2022-07-14 11:31:28 12KB PowerShell
1
如何利用PowerShell完成的Windows服务器系统安全加固实践和基线检测.doc
2022-07-09 19:04:45 1.31MB 技术资料
Azure Synapse 分析和 AI Wide World Importers (WWI) 拥有数百家实体店和一家销售各种产品的在线商店。他们希望通过使用结构化和非结构化数据源的历史、实时和预测分析来获得业务洞察力。在此过程中,他们希望其数据工程师和数据科学家组成的 IT 团队能够引入并运行对数十亿行和非结构化企业运营数据的 PB 结构化数据的复杂查询。同时,他们希望业务分析师和他们的 IT 团队能够共享单一的事实来源,并拥有单一的工作空间来协作和处理企业数据和丰富的客户数据。他们希望通过最大限度地减少他们在摄取、转换、查询、
2022-07-02 19:07:12 29.36MB powershell
PSTool 程序包,可以批量远程管理windows主机
2022-07-01 17:03:08 2.61MB pstool powershell windows
1
PowerLessShell PowerLessShell依靠MSBuild.exe来远程执行PowerShell脚本和命令,而不会生成powershell.exe。 您也可以使用相同的方法执行原始shellcode。 要添加另一层废话,PowerLessShell PowerLessShell依靠MSBuild.exe远程执行PowerShell脚本和命令,而不会产生powershell.exe。 您也可以使用相同的方法执行原始shellcode。 若要添加另一层废话,有效负载会将msbuild.exe复制到随机对象,并使用随机生成的二进制文件构建有效负载。 您可以提供-knownprocess开关以使用已知的Windows进程名称,而不是将MsBuild.exe重命名为随机的MSBuild条件MSBuild支持
2022-07-01 15:51:08 22KB Python Command-line Tools
1
powershell工具,命令行服务器管理工具。
2022-06-30 06:30:37 1.65MB windows server powershell
1
Python键盘记录器 很棒的项目:用Python编写的键盘记录器。 即将推出的功能: 跨平台 应该在后台运行 应该能够在进程列表中重命名自己 应该能够识别特殊字符 应该能够提及活跃的申请 未来的附加功能: 删除早于一定时间的日志文件 使用SMTP通过电子邮件发送压缩日志文件 加密保存的文件
2022-06-29 18:53:39 7.21MB PowerShell
1
Nishang是一个PowerShell攻击框架,它是Powershell攻击脚本和有效载荷的一个集合,Nishang被广泛应用于渗透测试的各个阶段 NiShang目录介绍 ActiveDirectory:活动目录 Antak-Webshell:在内存中执行PowerShell脚本,运行命令,并使用此Webshell下载和上传文件 Backdoors:一个后门,可以从第三方网站接收指令,并在内存中执行PowerShell脚本 Bypass:实施公告已知方法来绕过 Client:客户端 Escalationl:当需要权限时提取 Executionl:命令执行RCE Gatherl信息收集 MITE:用于MITM攻击的本地HTTOS代理 Misc:脚本 Piovt:跳板 Prasadhak:对照VirusTotal数据库检查正在进行的进程的运行哈希
2022-06-29 09:00:16 2.31MB nishang 渗透测试 powershell 主机渗透
1
Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。 Empire实现了无需powshell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,使用能够躲避内网检测喝大部分安全防护工具的查杀,简单来说就有点类似Metasploit
2022-06-29 09:00:14 8.4MB empire powershell 渗透测试
1
获取当前用户 用于远程拉取 Windows 系统上所有当前登录用户列表的脚本。 它不是寻找指示身份验证的日志,而是通过 WMI 调用来拉取在用户上下文下运行的进程(例如 explorer.exe),从而使其更加准确。
2022-06-23 10:47:23 2KB PowerShell
1