在 EDR 时代恶意软件通过虚拟化逃避终端检测

本博客文章回顾了一种逃避工具的演变,旨在在红队合作中协助有效载荷传递。我们将涉及该工具的历史以及在进攻和防御进展面前的未来潜力。

  • 0
  • 0
  • csallin
  • 发布于 2024-10-30 09:40:11
  • 阅读 ( 777 )

一种颠覆防守方防守规则的流量隐藏方法

那么,在内网中能不能设计出一套方法,让两台主机之间没有连接,还可以交换数据,达到命令控制的目的?还真想出来了一个这样的框架。

内网活动目录利用方法

内网活动目录利用方法

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-26 09:00:00
  • 阅读 ( 2252 )

内网渗透横向移动技巧

内网渗透横向移动技巧

  • 9
  • 2
  • 怜芩
  • 发布于 2024-08-23 09:00:01
  • 阅读 ( 3121 )

Exchange邮服渗透技巧

在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。

  • 3
  • 7
  • 怜芩
  • 发布于 2024-08-22 10:01:31
  • 阅读 ( 2463 )

Zimbra邮服渗透技巧

zimbra作为常见的邮件服务器,了解其渗透与后渗透方式也必不可少。

  • 1
  • 0
  • 怜芩
  • 发布于 2024-08-15 09:00:02
  • 阅读 ( 2687 )

域内日志分析

在内网渗透中,处理或导出日志是很重要的一步。

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-13 09:52:01
  • 阅读 ( 2209 )

内网渗透导出HASH

在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。 虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-12 09:32:47
  • 阅读 ( 2517 )

SCRIPTBLOCK Smuggling:伪装 PowerShell 安全日志并绕过 AMSI 防护,无需使用REFLECTION和PATCHING

近年来,PowerShell在安全渗透测试者、攻击模拟团队以及一定程度的网络高级持续性威胁行为者中的使用率有所下降。这背后有多种原因,但主要是由于PowerShell v5版本和AMSI(反恶意软件扫描接口)引入了PowerShell的安全日志功能。

  • 0
  • 0
  • csallin
  • 发布于 2024-07-04 09:37:28
  • 阅读 ( 1945 )

windows杂谈:notepad 的红队利用新手法及工具的实现

前几天朋友的电脑遇到这样一个问题,他想要运行某个jar文件,不小心点击了右键选项中的“使用notepad打开”,这里的notepad指的是windows11自带文件编辑器,他的jar文件快将近200MB,这导致notepad直接卡死。原本以为关掉后就无事发生了,但事实并非如此,此后他每次打开notepad都会默认去打开那个文件,导致进程崩溃。 他第一时间的想法是删除这个文件,这样即使打开notepad也会因为找不到文件而跳过这个步骤。事实并非如此吗?是否我们可以利用这个特性做一些好玩的事情呢?

  • 1
  • 3
  • 10cks
  • 发布于 2024-05-09 10:00:02
  • 阅读 ( 5410 )

内部网络安全纵深防御体系构建(方案设计与实施)

内部网络安全纵深防御体系构建(方案设计与实施),以下内容为方案设计,不涉及真实环境,均在虚拟机模拟。

域渗透之Kerberos FAST突破

域渗透之Kerberos FAST绕过

  • 0
  • 0
  • test123213
  • 发布于 2024-04-01 09:00:01
  • 阅读 ( 5264 )

一次cs样本免杀实践

本文记录笔者使用常见默认配置的``cobaltstrike shellcode``免杀的尝试,构造自己的shellcodeloader加载对应的shellcode实现对常见杀软查杀绕过,实现了对一些常见杀软的绕过,免杀效果还算不错;最后给出来了些对抗文中所使用免杀手段的方法和思路;

  • 8
  • 3
  • Ga0WeI
  • 发布于 2023-12-25 14:41:01
  • 阅读 ( 8681 )

一次省护红队的经历(100w公民信息泄露+找到双网卡主机—>内网沦陷)

愿我们都能以拿到第一台机器shell的热情继续学习下去,为网上家园筑起属于我们的安全堤坝!

  • 13
  • 12
  • ekkoo
  • 发布于 2023-12-05 09:00:02
  • 阅读 ( 8699 )

【Web实战】内存免杀-Ekko项目解读

通过分析Ekko项目了解内存加密过程,这对对抗内存扫描来说很重要。

  • 1
  • 0
  • ring3
  • 发布于 2023-12-01 10:00:02
  • 阅读 ( 4726 )

【Web实战】记某次攻防演练之内网遨游

由客户授权的一次攻防演练,从外网钓鱼到内网遨游,也算是幸不辱命,攻击路径绘制了流程图,接下来会按照我画的攻击流程图来进行讲解。

  • 12
  • 9
  • 小艾
  • 发布于 2023-11-27 10:00:02
  • 阅读 ( 7304 )

从0到1了解metasploit上线原理

在渗透的过程中拿到权限后通常会进行上线cs/msf的操作,我们了解上线的原理后,无论是对编写远控,还是绕过杀软帮助都很大。

  • 4
  • 0
  • ring3
  • 发布于 2023-11-01 09:00:00
  • 阅读 ( 4637 )

Revisiting a UAC Bypass By Abusing Kerberos Tickets

Background 本文章的灵感来自 James Forshaw(@tiraniddo)在 BlackHat USA 2022 上分享的名为 “Taking Kerberos To The Next Level” 的议题,他分享的了滥用 Kerberos 票据实现 UAC 绕过的 Dem...

S4UTomato - Escalate Service Account To LocalSystem via Kerberos

Traditional Potatoes 熟悉 “Potato” 系列提权的朋友应该知道,它可以将服务账户权限提升至本地系统权限。“Potato” 早期的利用思路几乎都是相同的:利用 COM 接口的一些特性,欺骗 NT AUTHORITY...

How to Forge a Kerberos Ticket by Yourself

TL;DR 票据伪造攻击是指攻击者通过伪造 Kerberos 票据来获取未经授权的访问权限。在这种攻击中,最常见的是伪造黄金票据(Golden Ticket)或白银票据(Silver Ticket)。 黄金票据攻击是一种高...