mOon
-
完整渗透流程原理讲解与MSF免杀360
以下是学员小苏自学三个月的一些心得,希望能帮助某些想入门的人 这篇主要对于零基础刚开始进行项目的朋友一个讲解帮助,第二部分免杀主要为思路讲解。上一篇文章 零基础学习渗透过程 首先…
-
【原创】红队攻击模块bypassAv使用
1.简单介绍 本网站所有模块和功能由暗月本人独自开发,这需要不少时间来完善,目前其他模块在增加。 2.byassAv的使用 本模块可以过掉一些杀软 如某36AV 某管家 等杀软。 …
-
使用CobaltStrike搭建域前置
域前置技术: 通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转,利用我们配置域名的高可信度,如我们可以设置一个微软的子域名,可以有效…
-
Domain fronting域名前置网络攻击技术
1.百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量…
-
【原创】PrintSpoofer 免杀过360杀毒 360安全卫士
1.printspoofer介绍 printspoofer提权工具目前主流的提权工具之一 使用方法 C:\TOOLS>PrintSpoofer.exe -h PrintSpo…
-
PrintSpoofer 提权winddows server 2016
在Windows 10和服务器2016/2019上滥用SeImpersonatePrivilege从本地/网络服务到系统。 PrintSpoofer 下载地址 https://gi…
-
ByPass Av MiMiKatz
大家在日常使用MiMikatz都会遇到被杀软给kill掉,一般情况下会选择powershell版或使用Cs反弹来读取密码,但总会有那么几台机器不出网,让你无从下手,那么我们就要想办…
-
转存进程dmp文件 mimikatz获取明文
选择 lsass.exe进程 选择转存 mimikatz读取密文
-
利用procdump+Mimikatz 绕过杀软获取Windows明文密码
1.Procdump 简介 Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash d…
-
域内特定目标渗透
一、获取域内信息 1 、列出该域内所有机器名 (dsquery computer domainroot -limit 65535 && net group “dom…