Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- UDP Server/Client
- c# 파일 읽기쓰기
- Python LoadLibrary
- VMware
- anti vm
- hex2bin
- TCP Socket
- c# 파일 IO
- Mouse Over
- c# 파일명 변경
- Python GetProcAddress
- c# 프로그램 종료
- c# xml 파싱
- c# 외부 프로그램 실행
- 파워쉘
- 최순실 악성코드
- vbscript
- Universal ShellCode
- TCP Server/Client
- Hover Action
- PowerShell
- 파이썬
- 악성코드
- 파이썬 외부프로그램 실행
- c# 디렉토리 파일 조회
- Python Win32 API
- PPT Malware
- 한글 악성코드
- FTP Server/Client
- pdf 악성코드
Archives
- Today
- Total
목록파워쉘 (2)
그냥저냥
PowerShell 스크립트 실행 정책 우회
*** 해외 블로그 글을 맘대로 번역(이라 쓰고 오역이라 읽는다) 했기 때문에 말이 좀 이상할 수 도 있음... Windows PowerShell은 여러 가지면에서 보안진단자나 시스템운영자 등에게 유용한 툴임은 분명하다. 하지만 Windows Vista 이상부터 기본 탑재되는 PowerShell의 스크립트는 디폴트로 실행이 금지되도록 설정되어있다.이러한 설정은 인터넷에 있는 유용한 PowerShell Script 사용을 하고자 하는 시스템관리자 또는 개발자에게 작은 난관이 되기도 하지만, 모의해킹 진단을 할때도 작은 장애물로 작용하기 마련이다. 따라서 Policy 설정 변경 뿐만 아니라 정책을우회하여 PowerShell 스크립트를 실행하는 몇가지 방법을 소개한다. PowerShell 실행 정책 및 기본 ..
Dev./PowerShell
2016. 8. 3. 02:01