前言
最近在抓紧看《恶意代码分析实战》这本书,希望今年能够看完,基本上做毕设的一些基础知识打牢,毕竟自己在Windows编程这方面还是个婴儿。最近也没有更新博客,主要还是没能专心去学习,不知道在干嘛,时间就过去了,自己还是要专心,专心,专心!(这篇文章一拖再拖,隔了一个礼拜终于开始写)
最近闭关修炼了一段时间,主要学习渗透测试,恶意代码分析先暂停下,学习这些东西我都有兴趣,多学些多见识见识,增加一下自己对安全的理解。
在学习渗透测试的时候,重新温习了metasploit,觉得这个漏洞利用框架真厉害,最近也买了很多书,等看完(感觉得花很长时间,flag先立起来)的时候,再更新一篇博客(估计得很长时间之后了)来写这些书的观后体验(已经看完两本了,还有五本),有些书确实有些老了(目前看的书一本是15年,一本是18年的),但是核心知识不会变。
最近学习到了后渗透阶段攻击,是对windows平台使用powershell来进行的,这份技术在17-18年挺火的(最近也不差),也有很多工具在那时候被开发出来,例如powersploit,empire,powerup,nishang等工具,之所以流行,关键因素还是powershell的强大,和powershell在主流windows操作系统上默认安装以及当时powershell免杀,目前随着技术的发展,powershell已经可以被主流杀软检测,但是powershell的混淆技术也十分高超,目前来说利用powershell也是非常不错的。
这篇博客主要用来记录学习本人在使用powershell技术过程中的三大工具powersploit,empire,nishang,这篇博客有可能比较长,因为我想做的详细点,尽量设置好章节,以便我之后进行查阅。(注意:阅读本文章需要一定的powershell基础)