记一次分离免杀上线msf

分开shellcode和加载器绕过杀软上线msf。

  • 6
  • 3
  • ring3
  • 发布于 2022-02-15 09:41:42
  • 阅读 ( 7828 )

对获取 rdp 密码的小工具 RdpThief 的一次深究

RdpThief 是一个可以获取rdp密码的工具

微擎最新版前台某处无回显SSRF漏洞

## 微擎最新版前台某处无回显SSRF漏洞 ## 0x0 前言   [代码审计之某通用商城系统getshell过程](https://mp.weixin.qq.com/s/rSP8LQJpIkP-Ahljkof5sA),续之前这篇文章v1...

  • 2
  • 3
  • xq17
  • 发布于 2021-08-04 10:30:32
  • 阅读 ( 11075 )

记一次域渗透靶场学习过程

VulnStack7是红日安全团队最近的一个ATT&CK靶场,所以有了记一次域渗透靶场学习过程

内网活动目录利用方法

内网活动目录利用方法

  • 3
  • 2
  • 怜芩
  • 发布于 2024-08-26 09:00:00
  • 阅读 ( 3850 )

域内提权票据篇之剖析经典漏洞MS14-068

域内提权票据篇之剖析经典漏洞MS14-068 一、背景知识 1.PAC介绍 Kerberos 协议最初设计的几个流程里说明了如何证明 Client 是 Client 而不是由其他人来冒充的,但并没有声明 Client 有没有访问...

Windows访问令牌窃取攻击分析和检测防御

令牌窃取(Token Theft)是一种Windows上常用的提权攻击技术,攻击者可以通过获取系统中一个高权限进程的安全令牌,然后将其注入到一个低权限进程中,使得低权限进程可以获得高权限进程的访问权限,如域管理员在域内某台普通主机上留下未清除的令牌,攻击者可窃取域管理员的令牌以提升权限,从而执行各种恶意操作。

免杀初步学习(一)

免杀初步学习(一) 最近在学习免杀,这里做一个简单的小结。相关代码基本都是用rust写的。 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新。 关于内存执行shellcode 首...

  • 3
  • 2
  • KKfine
  • 发布于 2023-03-27 09:00:00
  • 阅读 ( 10913 )

红队域渗透NTLM Relay:中继后攻击思路总结

根据笔者的思路和理解,将NTLM Relay分为三个关键部分,分别是监听器设置、触发NTLM认证和中继后的攻击。在之前的文章中,探讨了强制触发认证的方式。而本文着重于探讨中继后攻击的思路

  • 4
  • 2
  • xigua
  • 发布于 2022-10-14 09:39:42
  • 阅读 ( 9439 )

红队域渗透NTLM Relay:强制认证方式总结

本文介绍了 NTLM Relay 相关概念及攻击流程。按照笔者理解,NTLM Relay 分为三个部分:监听器设置、触发NTLM认证和中继后攻击,其中关于触发 NTLM 认证的方式可以分为诱导的方式(系统命令、PDF文件等)、欺骗的方式(LLMNR/NBNS)和强制等方式,而本文第二部分着重探讨强制触发认证的方式,包括五种:PrinterBug、PeitiPotam、DFSCoerce、ShadowCoerce、PrivExchange,最后介绍一款集成工具Coercer

  • 4
  • 2
  • xigua
  • 发布于 2022-10-13 09:18:49
  • 阅读 ( 12941 )

红队域渗透ADCS攻击:PTC攻击及域控证书的深入研究

本文介绍一种新的域内横向技术——证书传递攻击PTC,简单概述其攻击的思路。并且介绍一种域控证书的另类使用思路,即在域控不支持 PKINIT 的情况下,向AD CS申请到证书后,通过LDAP服务器使用该证书进行认证。PKINIT是一个Kerberos机制,允许使用X.509证书作为预认证方法。它可以用来请求一个TGT,甚至是账户的NT哈希值。

  • 3
  • 2
  • xigua
  • 发布于 2022-10-12 09:15:05
  • 阅读 ( 10378 )

psexec原理分析和实现

前言 psexec是sysinternals提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。 下载地址: https://docs.microsoft.com/en-us/sysinte...

  • 4
  • 2
  • A3bz
  • 发布于 2022-09-07 17:12:26
  • 阅读 ( 6700 )

看我用内网MSF打公网永恒之蓝

> 存在疑问,网查没有,技术一般,重在思路,不喜勿喷 > > > > 正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。

c++免杀360

感谢各位师傅们阅读,文章哪有不对的,希望师傅们提出来呀

  • 5
  • 2
  • 旺崽
  • 发布于 2022-08-12 09:38:14
  • 阅读 ( 11606 )

dump lsass小结

# 前言 **凭证转储**是攻击者用来破坏基础设施的最常用技术之一。它允许窃取敏感的凭证信息,并使攻击者能够在目标环境中进一步**横向移动** 负责此操作的进程是**lsass.exe**(本地安全...

  • 5
  • 2
  • 略略略
  • 发布于 2022-04-29 18:05:26
  • 阅读 ( 9368 )

关于Kerberos认证的一些攻击手法学习总结

本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述

  • 2
  • 2
  • K0u_az
  • 发布于 2021-09-07 10:24:16
  • 阅读 ( 9581 )

中间人攻击-流量欺骗与流量劫持总结

无线欺骗攻击中,多数是以无线中间人攻击体现的。中间人攻击是一种“间接”的入侵攻击,是通过拦截、插入、伪造、终端数据包等各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

  • 1
  • 2
  • 嗯嗯呐
  • 发布于 2021-08-09 15:12:28
  • 阅读 ( 6969 )

内网横向渗透之各种传递攻击

# 内网横向渗透之各种传递攻击 ## 前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash...

  • 2
  • 2
  • Honeypot
  • 发布于 2021-07-16 14:11:23
  • 阅读 ( 8984 )

内网信息收集

# 内网信息收集 ## 简介 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,所以信息收集的重要性不容小觑,看得懂并不代表会,不如自己实操一遍,...

  • 9
  • 2
  • Honeypot
  • 发布于 2021-11-04 15:12:32
  • 阅读 ( 11649 )

浅谈恶意样本の反沙箱分析

说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝队(比如微步云沙箱)使用沙箱的动态分析,所以通常只能够免杀小一天就上传了病毒库,从而免杀失效了。 本文就是来介绍几种反沙箱的思路来帮助红队搞出耐得住沙箱考验的payload

  • 1
  • 1
  • 7ech_N3rd
  • 发布于 2025-01-20 10:00:00
  • 阅读 ( 1602 )