資訊安全相關內容分享

在 Windows 系統上進行Incident Response 的重點

在這篇文章整理一下平時在 Windows 主機上進行 incident response (IR)時會注意的幾個重點。還是要提醒一下 IR 與鑑識是有差距的,其中差別會包含到在法院上證據力的呈現,如果要進行鑑識時,請找有通過驗證的實驗室進行,相關內容就不在這篇文章中說明。

滲透測試-提權輔助工具箱

[caption id=“attachment_913” align=“alignnone” width=“868”]https://amingosec.blog/wp-content/uploads/2021/05/pexels-photo-4792486.jpeg Photo by Anete Lusina on Pexels.com[/caption]

說明

此篇文章作者整理了9款輔助提權的工具,在攻擊時可以參考使用。

介紹

作为技术宅的我,日常最大的爱好就是逛论坛。某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE。嗯嗯,我想还是叫提权辅助工具可能会更顺口一些。在我印象中,类似的工具其实还蛮多的,比如我们熟知的Linux_Exploit_Suggester和Windows-Exploit-Suggester。

Powershell-查詢ScheduledTasks

指令

Get-ScheduledTask

列出所有 ScheduledTask

Get-ScheduledTask -TaskName "SystemScan"

針對特定Task名稱列出

Get-ScheduledTask -TaskPath "\\UpdateTasks\\\*"

列出特定路徑的Task

Get-ScheduledTask -TaskPath "\\Microsoft\\Windows\\Work Folders\\","\\Microsoft\\Windows\\Workplace Join\\"

其他跟 ScheduledTask 相關指令

https://docs.microsoft.com/en-us/powershell/module/scheduledtasks/?view=windowsserver2019-ps