Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- TCP Server/Client
- Python Win32 API
- Hover Action
- Universal ShellCode
- c# xml 파싱
- UDP Server/Client
- c# 파일명 변경
- 파이썬
- Python GetProcAddress
- 파워쉘
- PPT Malware
- PowerShell
- hex2bin
- 파이썬 외부프로그램 실행
- c# 디렉토리 파일 조회
- Python LoadLibrary
- c# 외부 프로그램 실행
- TCP Socket
- vbscript
- c# 파일 읽기쓰기
- anti vm
- c# 파일 IO
- Mouse Over
- 최순실 악성코드
- FTP Server/Client
- 한글 악성코드
- pdf 악성코드
- 악성코드
- VMware
- c# 프로그램 종료
Archives
- Today
- Total
목록PowerShell (2)
그냥저냥
PowerShell 스크립트 실행 정책 우회
*** 해외 블로그 글을 맘대로 번역(이라 쓰고 오역이라 읽는다) 했기 때문에 말이 좀 이상할 수 도 있음... Windows PowerShell은 여러 가지면에서 보안진단자나 시스템운영자 등에게 유용한 툴임은 분명하다. 하지만 Windows Vista 이상부터 기본 탑재되는 PowerShell의 스크립트는 디폴트로 실행이 금지되도록 설정되어있다.이러한 설정은 인터넷에 있는 유용한 PowerShell Script 사용을 하고자 하는 시스템관리자 또는 개발자에게 작은 난관이 되기도 하지만, 모의해킹 진단을 할때도 작은 장애물로 작용하기 마련이다. 따라서 Policy 설정 변경 뿐만 아니라 정책을우회하여 PowerShell 스크립트를 실행하는 몇가지 방법을 소개한다. PowerShell 실행 정책 및 기본 ..
Dev./PowerShell
2016. 8. 3. 02:01