使用 SeImpersonateToken 权限和 MS-RPRN 函数将权限从 NT 服务升级到 SYSTEM。很大程度上基于https://github.com/Prepouce/CoercedP...
CobaltStrike逆向学习系列(番外篇)-自定义RDI功能添加
这是[信安成长计划]的第 25 篇文章0x00 目录0x01 CS自带方案0x02 自定义流程实现0x03 自定义Patch实现按照之前对RDI功能发...
App逆向之so分析方法
APP逆向过程中,需要对dex文件和elf文件进行分析,又因现在各APP都有各种代码保护手法,因此都需要进行动态分析。今天就分享下对elf文件也就是so文件中动态分析so文件中JNI函数的方案。jni...
【渗透实例】记一次BC站从rce到提权
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
魔改 CS 加载 mimikatz 模块-bypass莫60核晶
点击上方“蓝字”,关注更多精彩前言今天无意看到了这个:现在公开了,本来我还想留着hw用来着,之前我在创建吐司账号的时候就在论坛中发过,链接:https://www.t00ls.cc/thread-65...
CS入门与域前置配置
写在前面 Hvv前连着参加了很多红队项目,看队伍里师傅们内网畅游很羡慕,就把CS的入门和使用提上进程了。正好又轮到我分享,简单记录一下。期待自己内网畅游的...
Kibana RCE漏洞详细分析教程
Nodejs的子进程创建如何获取客户端参数的代码写在了proccess.js中,我们关注下客户端参数解析以上代码是nodejs的exec方法的核心代码(卧槽,node自举了)。 可以看到代码调用了no...
灵活使用 cobalt strike 的 `spawn` 功能
详情请移步至 '原文链接',有任何问题或者建议,可直接私信或留言,另外,为避免一些不必要的麻烦,文中的一些工具及环境,如有需要,亦可私信 本文始发于微信公众号(红队防线):...