很久很久没发帖了,WinRM Desktop 图形化工具

回复 7# tbxxx 2016以上默认都开启,包括10 11,在取证,内不远程桌面常用这个。

有人伪造/冒充知名激活工具MAS并传播恶意软件 用户激活时最好每次从官网复制域名

知名激活工具 MAS 提供 PowerShell 命令行可以快速在线加载激活脚本并执行激活操作,在线命令相较于下载工具还是非常方便的,但用户需要每次输入或粘贴对应的命令。既然是在线下载那就存在域名,MAS 官方激活命令 (和使用的域名如下):现在有黑客注册非常类似的域名传播恶意软件:这个域名前后只差字母 d,部分用户在输入时 ...

2025-12-26 11:03:02 0 37

Google现在允许用户更改其@gmail.com电子邮件地址

多年来,谷歌用户最头疼的问题之一就是无法在不创建全新帐户的情况下更改其主要电子邮件地址。无论你是还在使用高中时创建的不专业的用户名,还是仅仅想要重新打造个人品牌,谷歌历来都将 @gmail.com 用户名视为永久性的。然而,一项重大的政策转变正在进行中。谷歌已开始逐步推出一项功能,允许用户将其现有的谷歌帐户电子 ...

2025-12-26 09:27:46 0 58

MongoDB数据库出现高危安全漏洞 无需身份验证即可执行任意代码

流行的非关系型数据库管理系统 MongoDB 日前出现高危安全漏洞,在漏洞披露前 MongoDB 已经发布新版本进行修复,所以使用 MongoDB 及 MongoDB Server 的开发者或企业应当立即升级到新版本。该漏洞编号为 CVE-2025-14847,影响多个 MongoDB 和 MongoDB Server 版,漏洞原因是对长度参数不一致的处理不当造成,这可能允许未经 ...

2025-12-25 15:17:07 0 185

日本制定5年网络安全战略的网络安全政策,建立“以政府为中心的防务”体系,实现公私军一体化

23日,日本政府终于在内阁会议上批准了一项涵盖私营部门、执法机构和国防部门的新网络安全战略。目标是建立国家警察厅、国防部和自卫队之间的紧密合作体系,以迅速应对针对国家安全和关键设施的袭击。在新战略中,日本将与中国、俄罗斯和朝鲜相关的网络活动列为“严重威胁”,尤其是利用人工智能(AI)作为新风险因素的复杂 ...

2025-12-25 12:29:13 0 147

MongoDB 存在严重未经身份验证的漏洞,可通过 zlib 压缩泄露敏感数据

漏洞通报:MongoDB 严重安全漏洞 (CVE-2025-14847)一个编号为 CVE-2025-14847 的严重安全漏洞已被披露。该漏洞允许攻击者在无需身份验证的情况下,从数据库服务器中提取未初始化的堆内存(Heap Memory)。该缺陷存在于 MongoDB 的 zlib 压缩实现中,影响该数据库平台的多个版本。它使得针对 MongoDB 服务器 zlib 实现的客户 ...

2025-12-25 10:06:03 3 301

微软 Teams 将于 2026 年 1 月起强制执行消息安全默认设置

微软正在通过自动启用Microsoft Teams中的关键消息传递安全功能来加强企业协作的安全态势。根据最新的管理更新,该公司将从 2026 年 1 月 12 日起默认启用多个保护设置,这将影响依赖标准配置的租户。该举措代表着向“默认安全”原则的转变,旨在减少那些可能忽视手动安全加固的组织的攻击面。如管理咨询 MC1148540、MC1148 ...

2025-12-24 09:23:57 0 249

热门活动

T00ls专家

zcgonvh

荣誉会员

文章27篇,精华12篇

1

Twi1ight

潜水会员

文章41篇,精华11篇

2

Rices

潜水会员

文章154篇,精华5篇

3

Bypass

荣誉会员

文章26篇,精华5篇

4

Hmily吾爱破解论坛创始人,著名逆向破解专家

潜水会员

文章18篇,精华4篇

5

ph12h0n

潜水会员

文章40篇,精华4篇

6

lyxhh

潜水会员

文章85篇,精华4篇

7

panda

荣誉会员

文章43篇,精华3篇

8

backlion

注册会员

文章31篇,精华3篇

9

tryblog

版主

文章31篇,精华3篇

10

最新精华

渗透测试利用影子认证帧在标准CAN上实现防重放的技术方案

一个几乎百搭、不改架构、低成本就能落地的整车防重放方案,不是 ...

2025-09-05 18:02:54 7 254

渗透测试浏览器劫持-另类篇

### 前言最近遇到一个项目,在提取浏览器信息时要么提取后乱码要 ...

2025-08-22 11:20:36 18 771

渗透测试分享一次JS自动化加解密过Sign实战经验

本次实战中使用到了jsrpc+autoDecoder+v_jstools实现了JS无感自 ...

2025-07-28 07:47:08 27 1143

逆向破解WinOS银狐远控多重后门浅析

# 前言我在t00ls发布了获取到的WinOS源码第二天,大佬@WBGlIl就 ...

2025-06-27 22:58:11 20 624

逆向破解白加黑dll劫持维权

权限维持及免杀现在越来越难了 有时候可以结合目标环境做一些dll ...

2025-05-12 15:32:11 12 504

【新兵申请转正】绕过串口设备实战

串口数据抓取及串口通信模拟[b]前言[/b]对于串口通信大多时候是固定的,所以对于大多数的攻击主要就是对数据的抓取然后模拟通信就可以了。如何确定设别是不是串口通信的最简单办法,windows系统右键计算机,管理的设备管理中可以查看是否增加com口。[b]0x00 使用的工具[/b]在抓取时要使用类似于wireshark的抓包工具SerialMonitor。SerialMonitor程序截图在进行模拟串口时,为了方便采用虚 ...

Top ↑