之前在一篇文章里提到过使用编码兼容性问题来绕过一些命令执行的检测。Windows编码是个很大的攻击面,用在免杀方面其实有点大材小用,一个非常棒的资料参考:https://blog.orange.tw/...
红队技巧 - RDP 隐身模式
微软的远程桌面协议 (RDP)通过其 /public 命令行参数引入了一个鲜为人知但至关重要的安全功能,俗称“隐身模式”。 此功能正式称为公共模式,可防止客户端存储敏感的会话工件,这对于网络安全、数字...
高级红队技巧—实战解析自定义混淆加密、高级数学构造和数论(一)
开始学习 机翻+整理,可能看起来有点生硬,大家见谅 我们将使用 Kali Linux ( https://www.kali.org/ ) 和 Parrot Security OS ( h...
【免杀干货】高级红队技巧—实战解析自定义混淆加密、高级数学构造和数论(完结)
开始学习 然后,在受害者的 Windows 机器上运行hack.exe : 正如预期的那样,它正在加密并完美解密;我们只是为了演示目的而打印它。 现在,我们尝...
【红队技巧】如何将恶意文件伪装成正常文件
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。使用场景在护网行动中可能会使用社会工程学进行攻...
红队技巧分享:躲避现代检测系统的命令执行
在后渗透阶段,通常会需要用到远程下载。通常,比如在Windows上用一些LOLBINS。但AV 和 EDR 等防御软件会监控进程执行,当一些特定进程和命令行参数的组合被视为有害时检测或阻止它们。例如,...
[红队技巧] SeamlessPass:利用 Kerberos 票证访问Azure云
SeamlessPass,该工具利用 Microsoft 的无缝 SSO 功能,通过利用本地 Active Directory Kerberos 票证来获取 Microsoft 365 服务的访问令牌...
红队技巧 屏幕持久化
一、屏幕保护持久化屏幕保护应该都知道, 这里的利用方式十分简单, 就是替换屏幕保护程序为自己的后门程序实现的持久化。这个操作不需要高权限用户即可实现替换, 普通用户即可。注册表存在位置HKEY_CUR...
红队技巧:基于反向代理的水坑攻击
0x00 前言在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实...
红队技巧 屏幕持久化
一、屏幕保护持久化屏幕保护应该都知道, 这里的利用方式十分简单, 就是替换屏幕保护程序为自己的后门程序实现的持久化。这个操作不需要高权限用户即可实现替换, 普通用户即可。注册表存在位置HKEY_CUR...
红队技巧之Windows中的不可见用户
提个问题,如何在Windows中创建隐藏的用户?以下文章内容非常简单,就不亲自动手截图了,应急响应的时候可以适当的排查下。其实还有一些方法,但是由于笔者还未亲身体验过,所以不敢写在文章里。入侵系统后,...
macOS 红队技巧:通过 AppleScript URL 进行初始访问
点击上方蓝字“Ots安全”一起玩耍macOS 红队技巧系列#macOSRedTeamingTricks 系列的想法是分享简单且现成的技巧,这些技巧可能会在 macOS 红队活动期间为您提供帮助。技巧这...