01 关于纯 Python 的 Mimikatz 实现,至少其中一部分。能在python>=3.6 的所有操作系统上运行。特点1. 跨平台。所有命令都有“live”版本和正常版本。“live”版...
CobaltStrike权限维持插件
安全工具 01 工具介绍 EasyPersistent,是一个用于windows系统上权限维持的Cobalt Strike CNA 脚本。脚本整合了一些常用的权限维持方法,使用反射DLL...
如何利用 Kubernetes 实现应用零宕机
我在本地和托管 Kubernetes 集群方面工作了七年多。我能说的是,容器已经彻底改变了托管格局!它带来了许多需要复杂设置的设施。拥有多个实例,具有滚动重启、零停机、健康检查等功能。以前真是费时费力...
伪造的 WinRAR 漏洞概念验证代码(PoC)会释放 VenomRAT 恶意软件针对安全研究人员
导 读一名黑客正在 GitHub 上传播针对最近修复的 WinRAR 漏洞的虚假概念验证 (PoC) 漏洞,试图用 VenomRAT 恶意软件感染下载者。Palo Alto Networks...
PowerShell存在活动性缺陷,可被威胁者利用进行供应链攻击!
关键词安全漏洞研究人员表示,PowerShell Gallery存在的活动性缺陷可能被威胁行为者利用来对注册表的用户进行供应链攻击。这些缺陷使得在该注册表中不可避免地发生typosquatting攻击...
攻防 | 记一次打穿xx公司域控
原文首发在:freebuf安全社区 https://www.freebuf.com/articles/web/373114.html 外网打点 资产识别 使用 Ehole 快速识别重点资产 链接:ht...
线下初级工控比赛
某次线下初级工控比赛比赛流程图简述:现场通过连接openvpn,第一层通过门户打进去,3389登陆。寻找flag,修改桌面壁纸。进去门户之后,第一跳找到第二层目标,使用VNC连接,寻找flag,修改桌...
DLL劫持右键菜单实现持久化
DLL代理如下图,DLL代理是通过创建一个恶意的DLL来替换原有程序的DLL,同时不删除原有程序的DLL,将其重命名。恶意的DLL在被调用的时候会运行恶意的代码功能,并把原有的DLL功能部分转发给原始...
攻防演练 | 记一次打穿xx公司域控
外网打点资产识别使用 Ehole 快速识别重点资产链接:https://github.com/EdgeSecurityTeam/EHolePYTHONEhole.exe -fofa 检测的域名寻找口子...
go-secdump 远程提取哈希的工具
描述: Package go-secdump 是一种用于从 SAM 远程提取哈希的工具 注册表配置单元以及来自安全配置单元的 LSA 机密和缓存哈希 无需任何远程代理,也无需接触磁盘。 该工具构建在库...
Xshell本地密码破解工具
工具介绍 XshellCrack是基于SharpXDecrypt的二次开发,用go语言重写,增加了注册表查询设置,更方便xshell本地密码破解。 工具使用 Usage: root SshCrack ...
小技巧 | 用一条命令来隐藏反向Shell
From:https://www.youtube.com/watch?v=gzv3d7rvjKA 注册表路径: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetCon...
35