0x00 前言本文主要分享一下如何利用 CloudFront 中继 Cobalt Strike 流量。可以说这是一个非常古老的技术了,继各大云厂商(AWS、Azure、GCP、AliCloud)纷纷 ...
Static Program Analysis Intruction
0x00 前言静态分析的水太深,真的把握不住啊。本文为我在学习《Static Program Analysis》时做的笔记,包含如下几部分内容:PL and Static AnalysisWhy We...
为 CodeQL 自定义规则编写测试文件
0x00 前言最近花了点时间研究 CodeQL,写了几个查询规则,效果还凑活。在翻 CodeQL 的官方库的时候里头有一些 test 文件啥的,这对我理解官方的查询规则非常有帮助。然后总 jio 着自...
Hack The Box - Postman Writeup - Linux
0x00 前言懒了,原本要保证每个月至少输出一篇blog,翻了翻做的笔记,不是不能拿出来讲的就是片段化的知识点,要是往外发的话,还要加工下,直线刷HTB的时候写了点writeup,稍微整理下发出来了。...
HashCat:如何利用HashCat破解NTLMv2 hash?
0x00 前言当我们利用Responder拿到目标机做SMB文件共享时使用的NetNTLMv2 hash后,可以利用HashCat对该hash进行破解,还原出明文密码。 在这篇文章中,我会介绍一下,如...
CobaltStrike Aggressor Script 实现 Beacon 上线告警功能
0x00 前言把之前写的一个笔记翻出来,思路比较简单,所以也就不额外的添加内容直接发出来了。 最近在研究CobaltStrike,有一个使用场景是说,当我把钓鱼邮件发出去了,等着Beacon上线的这段...
如何实现一个基于 Golang 的 webshell?
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545...
AWS Lambda Node.js 反弹shell
Nov 19, 20190x00 前言原本在测AWS Lambda,后来变成研究Node.js反弹shell了,hhh。 0x01 被攻击端直接套到lambda函数里就行了12345678910111...
OSCP:Vulnhub Kioptrix Level 2 Writeup
0x00 前言这篇文章的靶机环境为:Kioptrix: Level 1.1 (#2) 0x01 渗透思路扫描端口,发现Web应用,SQL Injection,OS Command Injection,...
OSCP:Vulnhub Kioptrix Level 1 Writeup
0x00 前言准备写一个撸Vulnhub的系列教程,从Kioptrix系列开始,相关链接在这里:https://www.vulnhub.com/series/kioptrix,8/,这篇文章先从Kio...
学习干货|那些年的问题:什么是反弹shell?
0x01 前言什么是反弹shell?反弹Shell是一种网络攻击技术,也称为反向Shell或反向连接Shell。它的目的是让攻击者能够远程控制受攻击系统,并从中执行命令在一般情况下,Shell是指操作...
从NTAuthCertificates证书伪造到内网穿透
在最近的研究中,我发现没有特殊权限的用户能够更改NTAuthCertificates对象。对位于配置分区中的 Windows Active Directory 中的NTAuthCertificates...
7799