员工收到可疑邮件,IT部门分析发现附件含有恶意软件,可能用于权限维持。员工及时报告,成功避免了潜在风险。
本文讨论了内网渗透中的信息搜集方法,包括权限提升、权限维持和横向移动阶段的不同信息需求。还介绍了针对文件内容和数据库的信息搜集方法。强调了在内网渗透中需要仔细翻找入口机器上的信息。
本文介绍了在红蓝对抗中,如何使用 CrossC2 插件在 Linux 平台上实现对目标的长时间控制,并介绍了一种简单的权限维持方法。
完成下面两步后,将自动完成登录并继续当前操作。