批量取消Word中的超链接的方法
默认情况下,从网上复制内容到到Word里,Word都会保留其格式,如样式、缩进、字体大小、超链接等(后来听说个方法就是,使用“Ctrl-Shift-V”替代“Ctrl-V”进行复制粘贴,但还没试)
如果一篇文章中包含上千个超链接,如何在保留样式、缩进、字体大小等其它格式的前提下,如何一次性去除文章中所有超链接呢?
方法:
1、选中文档中的所有内容,也可以使用快捷键Ctrl+A。
2、使用快捷键Ctrl+Shift+F9,再查看一下内容,所有的的超级链接就没有了。
Windows下的一些环境/系统变量
%SystemDrive% 操作系统所在的分区号。如:C:
%SystemRoot% 操作系统根目录。如:C:Windows
%windir% 操作系统根目录。如:C:Windows
%ALLUSERSPROFILE% 相当于:C:ProgramData
%APPDATA% 相当于:C:Users用户名AppDataRoaming
%ProgramFiles% 相当于:C:Program Files
%CommonProgramFiles% 相当于:C:Program FilesCommon Files
%HOMEDRIVE% 操作系统所在的分区号。如:C:
%HOMEPATH% 相当于:Users用户名
%USERPROFILE% 相当于:C:Users用户名
更多内容请参考:Windows系统目录变量
可以在Windows的命令行下用echo命令进行查看:
@echo off echo %ALLUSERSPROFILE% echo %APPDATA% echo %CD% echo %CMDCMDLINE% echo %CMDEXTVERSION% echo %COMPUTERNAME% echo %COMSPEC% echo %DATE% echo %ERRORLEVEL% echo %HOMEDRIVE% echo %HOMEPATH% echo %NUMBER_OF_PROCESSORS% echo %OS% echo %PATH% echo %PATHEXT% echo %PROCESSOR_ARCHITECTURE% echo %PROCESSOR_LEVEL% echo %PROMPT% echo %RANDOM% echo %SYSTEMDRIVE% echo %SYSTEMROOT% echo %TEMP% echo %TMP% echo %TIME% echo %USERDOMAIN% echo %USERNAME% echo %WINDIR%
####
%appdata%MicrosoftInternet ExplorerQuick Launch #Windows下的快速启动
####
Windows的CMD下目录操作技巧小结
列出D盘中的所有目录:
for /d %i in (d:*) do @echo %i
把当前路径下文件夹的名字只有1-3个字母的显示出来:
for /d %i in (???) do @echo %i
把当前目录及其子目录中的全部EXE文件列出:
for /r %i in (*.exe) do @echo %i
以D盘为搜索路径,把该目录与其子目录中的所有文件列出:
for /r “D:” %i in (*.*) do @echo %i
显示a.txt文件里面的内容,因为/f选项的作用:
for /f %i in (c:a.txt) do echo %i
delims=后的空格是分隔符,tokens是取第几个位置:
for /f “tokens=2 delims= ” %i in (a.txt) do echo %i
《 “Windows系统的一些使用知识/技巧/tips” 》 有 27 条评论
Hardentools is a collection of simple utilities designed to disable a number of “features” exposed by operating systems (Microsoft Windows, for now), and primary consumer applications.(Hardentools是一个小工具集,用于通过禁用一些操作系统或主要应用程序的某些特性来达到系统加固的目的)
https://github.com/securitywithoutborders/hardentools
监控Windows系统密码的变动情况,以获取最新的密码(Stealing passwords every time they change)
https://github.com/3gstudent/Hook-PasswordChangeNotify
https://github.com/clymb3r/Misc-Windows-Hacking
如何在Windows下像Mac一样优雅开发
http://palmerye.online/%E5%A6%82%E4%BD%95%E5%9C%A8Windows%E4%B8%8B%E5%83%8FMac%E4%B8%80%E6%A0%B7%E4%BC%98%E9%9B%85%E5%BC%80%E5%8F%91/
渗透技巧——Windows日志的删除与绕过
https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E6%97%A5%E5%BF%97%E7%9A%84%E5%88%A0%E9%99%A4%E4%B8%8E%E7%BB%95%E8%BF%87/
BeRoot – Windows 本地提权工具,寻找本地机器配置上的疏漏实现提权
https://github.com/AlessandroZ/BeRoot
windows提权总结
http://rcoil.me/2016/12/windows%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/
`
1. 本地提权
2. 探测中间件
3. 服务提权
4. 协议提权
`
渗透技巧——Windows系统的帐户隐藏
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%B8%90%E6%88%B7%E9%9A%90%E8%97%8F/
`
本文将要介绍以下内容:
· 帐户隐藏的方法
· 编写脚本实现思路
· 结合远程桌面多用户登录的利用思路
`
利用 Sysinternals Sysmon 监控进程的可疑行为,来自微软 Blog
https://blogs.technet.microsoft.com/motiba/2017/12/07/sysinternals-sysmon-suspicious-activity-guide/
Windows 服务提权过程中如果没有控制服务 Stop/Restart 的权限怎么办
https://www.blackhillsinfosec.com/digging-deeper-vulnerable-windows-services/
Windows 系统僵尸进程(Zombie)的定位
https://randomascii.wordpress.com/2018/02/11/zombie-processes-are-eating-your-memory/
如何清除Windows中的RDP连接记录
http://woshub.com/how-to-clear-rdp-connections-history/
WinPwnage – Windows 各种攻击工具与技术的整合
https://github.com/rootm0s/WinPwnage
Windows 中使用 netsh 命令进行端口转发技巧
http://woshub.com/port-forwarding-in-windows/
闲聊Windows系统日志
http://www.freebuf.com/vuls/175560.html
https://blog.fox-it.com/2017/12/08/detection-and-recovery-of-nsas-covered-up-tracks/
https://github.com/libyal/libevtx/blob/master/documentation/Windows%20XML%20Event%20Log%20(EVTX).asciidoc#2-file-header
psportfwd – PowerShell 编写的端口转发脚本
https://github.com/decoder-it/psportfwd
getsystem via parent process using ps1 & embeded c#
https://github.com/decoder-it/psgetsystem
修改 Sysmon 应用以禁用日志记录
http://www.hexacorn.com/blog/2018/07/07/sysmon-doing-lines-part-4/
使用 Sysmon 和 ATT&CK 分类和完善 ELK 中的安全事件
https://cyberwardog.blogspot.com/2018/07/categorizing-and-enriching-security.html
从 Sysmon 事件日志中解析 LogonGUID 与 ProcessGUID 的 PS 脚本
https://gist.github.com/mattifestation/0102042160c9a60b2b847378c0ef70b4
使用 Sysmon 来检测利用 CMSTP 绕过 UAC 的攻击
http://www.endurant.io/cmstp/detecting-cmstp-enabled-code-execution-and-uac-bypass-with-sysmon/
Windows 10 安全加固建议
https://www.scriptjunkie.us/2018/07/windows-10-decontamination-scripts/
Win-PortFwd – 基于 netsh 实现的 Windows 端口转发脚本
https://github.com/deepzec/Win-PortFwd
EventCleaner: 日志擦除工具
https://github.com/360-A-Team/EventCleaner
Windows 任务计划服务本地提权漏洞(CVE-2018-8440) 的微软补丁与 0patch 提供的补丁对比
https://blog.0patch.com/2018/09/comparing-our-micropatch-with.html
Windows 提权 0day 漏洞的vPowerShell 例子
https://github.com/OneLogicalMyth/zeroday-powershell
Windows 自动化提权脚本介绍
http://www.hackingarticles.in/window-privilege-escalation-via-automated-script/
可视化 Sysmon 日志并检测可疑设备行为
https://blog.jpcert.or.jp/2018/09/visualise-sysmon-logs-and-detect-suspicious-device-behaviour–sysmonsearch.html
JuicyPotato – 一款用于 Windows 本地提权的工具
https://ohpe.it/juicy-potato/
https://github.com/ohpe/juicy-potato
https://github.com/breenmachine/RottenPotatoNG
如何通过 ‘Windows 权限滥用’ 和 ‘令牌操作’ 进行特权提升
https://www.romhack.io/slides/RomHack%202018%20-%20Andrea%20Pierini%20-%20whoami%20priv%20-%20show%20me%20your%20Windows%20privileges%20and%20I%20will%20lead%20you%20to%20SYSTEM.pdf
Windows 注册表取证分析
https://www.fireeye.com/blog/threat-research/2019/01/digging-up-the-past-windows-registry-forensics-revisited.html
Windows 权限滥用:审计、检测与防御
https://medium.com/palantir/windows-privilege-abuse-auditing-detection-and-defense-3078a403d74e
如何在windows服务器上面创建定时任务 #详细细致
https://blog.csdn.net/shiyong1949/article/details/52779359
Windows 任务计划执行Python程序的设置
https://blog.csdn.net/wu_boy/article/details/51206570
Windows 计划任务程序返回 0×1
http://www.seanluo.com/2013/03/win-2008-task-scheduler-with-return-code-1-0x1/
Windows2008任务计划程序执行批处理失败
https://ctwen.iteye.com/blog/1909238
`
1、创建任务计划时,要在常规选项卡里选中“不管用户是否登录都要运行”、“使用最高权限运行”、配置选带有“Windows Server 2008 R2”这三个选项;
2、在操作选项卡里的“起始于(可选)”要填上bat批处理文件所在目录,windows 2003是在选择bat批处理文件自动带上的,而2008不会,虽然它提示是可选的,但是不填的话,执行会失败;
3、所有信息都填写完整后点确定时需要输入运行此任务的用户帐户密码;
`
Windows 2008 r2任务计划程序执行批处理失败问题解决方法
https://www.jb51.net/article/135090.htm
`
正常情况下我们的任务计划会有反馈数值,通过它可以判断这个任务计划上次是否运行正常:
· 代码 0 或 0x0:操作成功完成。
· 代码 1 或 0x1:调用的函数不正确或调用了未知函数。
· 代码 10 或 0xa:环境不正确。
· 代码 0x8009000f:常规访问被拒绝
`
微软发布具有DNS查询日志记录功能的Sysmon
https://www.anquanke.com/post/id/180170
`
系统监视器(Sysmon)是一种Windows系统服务和设备驱动程序,一旦安装在系统上,就会在系统重新启动时保持驻留状态,以监视和记录系统活动到Windows事件日志中。
它提供有关进程创建,网络连接,文件创建时间更改等详细信息。
通过使用Windows事件收集或SIEM代理收集它生成的事件并随后对其进行分析,可以识别恶意或异常活动,并了解入侵者和恶意软件如何在用户网络上运行。
需要注意的是,Sysmon不会对其生成的事件进行分析,也不会尝试保护自己免受攻击者攻击,因此仅作为监控工具而存在,允许其监视计算机上的某些活动并将其记录到Windows事件查看器。
而就在周二,微软发布了Sysmon 10,并带来了备受期待的DNS查询记录功能。此功能将允许Sysmon用户在受监视的计算机上记录进程所执行的DNS查询。
`
如何规避Sysmon DNS监控
https://blog.xpnsec.com/evading-sysmon-dns-monitoring/
https://www.anquanke.com/post/id/180418
`
0x00 前言
0x01 DNS日志审计原理
0x02 触发相关日志
0x03 规避方法
0x04 总结
`