红队技术
-
内网渗透之psexec.py规避杀软
前言 在内网渗透中,当获取到一个账号密码后,经常会使用impacket套件中的psexec.py进行远程连接并执行命令,但是因为用的人多了,杀软也对psexec.py特征进行了拦截…
-
这是一篇“不一样”的真实渗透测试案例分析文章
作者:cheery@QAX-ATEAM && n0thing@QAX-ATEAM 校对:L.N. 同时感谢n1nty、pr0mise、2月30日对本文提出的宝贵建议…
-
渗透小记 – 中继和委派的实战利用
0x00 前言 本文源自一次真实的渗透过程记录,介绍基于资源的约束委派的另一种利用场景,希望能对各位看客有所帮助 0x01 背景 通过 VPN 拨入内网,根据下发路由和前期的探测发…
-
[域渗透] SQLSERVER 结合中继与委派
0x01 前言 之前看到一篇文章 <横向-从 xp_dirtree 到域内>,其内容是通过 xp_dirtree 的方式,带出 Net-NTLM hash,再用 has…
-
针对企业的信息侦察 – Base on ATT&CK
#以下内容可用在授权下的渗透测试以及挖掘赏金漏洞。 企业 ATT&CK 矩阵 收集受害者身份信息( https://attack.mitre.org/techniques/…
-
在挖洞的时候一些提高效率的命令
原文地址; https://github.com/dwisiswant0/awesome-oneliner-bugbounty 定义 本节定义了整个单行命令/脚本中使用的特定术语或…
-
CVE-2021-42287 and CVE-2021-42278 域内提权漏洞复现
漏洞原理: 假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户 saulGoodman$,再把机器用户…
-
Shellcode 技术
Shellcode 加密 减少熵 逃离(本地)反病毒沙箱 导入表混淆 禁用 Windows 事件跟踪 (ETW) 规避常见的恶意 API 调用模式 直接系统调用和规避“系统调用标记…
-
Java_OAexp工具设计及实现 | 技术精选0132
本文约1700字,阅读约需6分钟。 本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形…
-
干货 | 最新Windows事件查看器.NET反序列化漏洞分析
0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByP…