红队技术
-
关于PHP不死马和Python内存马的分析与总结
0x00Webshell简介 webshell是什么? 答:webshell就是以各种网页文件形式存在的一种代码执行环境,攻击者可以通过webshell可以获取网站管理、服务器管理…
-
python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
随 vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是ro…
-
红队第9篇:给任意java程序挂Socks5代理方法
Part1 前言 在内网横向过程中,经常会用frp、狗洞、nps等工具,在内网环境中搭建一个反向socks5代理,方便红队人员开展内网渗透工作。于是,红对人员需要对各种渗透工具…
-
调用NtCreateUserProcess创建进程绕过杀软hook
CreateProcess CreateProcess在3环最终会调用ntdll!NtCreateUserProcess通过syscall进入0环,我们可以通过调用NtCreate…
-
Active Directory 域权限提升的几种方法
Active Directory 域权限提升的几种方法 1 域控Netlogon特权提升漏洞(CVE-2020-1472) 一个比较好用的内网提权漏洞,影响Windows …
-
手把手教你实现tomcat内存马
01 内存马 为什么要使用内存马 有哪些类型的内存马 如何编写内存马 为什么要使用内存马 传统的webshell或以文件驻留的后门越来越容易被检测。 文件不落地,检测困难 有哪些类…
-
【免杀】C++静态免杀学习
更新时间:2022.05.10 1. 别人的静态免杀 在Github上看到一个c++的免杀,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒…
-
最新靶场场景!Active Directory 域权限提升漏洞(CVE-2022-26963)
近日,Active Directory 域服务组件被爆出存在特权提升漏洞,蛇矛实验室率先构建出了完整的靶场复现和利用环境,目标环境是基于”火天网演攻防演训靶场̶…
-
免杀笔记之 aes 加 lazy_importer 加 shellcode 分离
本文首发于奇安信攻防社区,文章链接地址:https://forum.butian.net/share/1077 作者:江南小虫虫 本文转发已获得作者授权! 0x00 前言 所以今天…
-
Active Directory 域权限提升 (CVE-2022–26923)
该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。 AD C…