红队技术
-
IIS命令执行防护绕过
IIS命令执行防护绕过 寻找防护点 在一次渗透测试中发现存在某安全防护软件,无法执行命令。本地搭建环境进行绕过。 开启防护 防护软件通过将DLL加载进入w3wp.exe。 总所周知…
-
绕过数字杀软的PowerShell调用并Bypass计划任务
参考原作者视频 https://www.bilibili.com/video/BV1Mq4y1v7WC?spm_id_from=333.999.0.0 前言: Powershe…
-
2021护网各厂商面试题汇总
共搜集十八份面试题,涉及十余家HW厂商 &…
-
内网渗透:域控制器安全
作者 小苏 提取ntds.dit: ntds.dit作用: 保存了所有目录活动数据,可以破译进行hash获取制作票据 方法一:通过ntdsutil.exe提取ntds.dit 指令…
-
内网渗透:域森林实战
作者 小苏 模拟内网实战,以钓鱼已进入内网开始 cs生成exe上线web服务器 设置beacon响应时间为0 第一步:提权 利用ms14-058进行提权 提权成功 进行arp协议信…
-
分享一个维权手法
来源 https://mp.weixin.qq.com/s/t98nGFycEqSytvqQTK2lNw
-
MSF+生成流量免杀木马
在实战中,即便你绕过了杀毒软件的检测,也很有可能会结束在某些流量监控的设备上。MSF可以说其是每一个内网玩家的必用工具。理所当然,这款工具也自然而然地被各大安全厂商分析,捕捉其在命…
-
R3下常用HOOK技术
Inline HOOK API函数都保存在操作系统提供的DLL文件中,当在程序中调用某个API函数并运行程序后,程序会隐式地将API函数所在的DLL文件加载入内存中,这样,程序就会…
-
Cobalt Strike 4.1 版本上线linux
前言 拿cobaltstrike 4.1 版本上线linux还是很早的想法了,多次实验无奈都失败了。又没有毅力继续坚持解决掉这个问题。这不,最近又想折腾一下了,翻看各种大佬的博客资…
-
Aggressor Script 开发-Powershell 免杀
前言 在接触到Cobalt Strike的时候就知道有各种插件,想象着那天也可以自己学习编写一个。在之前分析Cobalt Strike powershell木马的时候,正好看到了W…