文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerber...
黑客视角下的Windows系统10种命令行文件传输姿势
part1点击上方蓝字关注我们往期推荐MySQL渗透实战恶意软件的一段代码可以解密Google浏览器的Cookie加密算法比netcat更高级的网络渗透基础工具黑客渗透超级管理终端一款超乎想象的Win...
某市攻防演练内网漫游实战
前言上一篇因为一些部分原因导致文章被删除一次某市级攻防演练,算是参加众多攻防演练中自我感觉比较良好的一次,并且也是第一次在攻防演练中将防守单位出局虽然最后并没有拿到一个很好的名次,不过在这次攻防演练的...
免杀学习-从指令绕过开始-1
免杀学习-从指令绕过开始-1破晓免杀新伙伴-daybreak,这个工具是类似CS的工具下面的图片是它的控制界面,利用了Web界面更加简介美观且自带中文分析一下它自带的上线语句支持多种操作系统的上线,相...
红队技巧分享:躲避现代检测系统的命令执行
在后渗透阶段,通常会需要用到远程下载。通常,比如在Windows上用一些LOLBINS。但AV 和 EDR 等防御软件会监控进程执行,当一些特定进程和命令行参数的组合被视为有害时检测或阻止它们。例如,...
记一次攻防演练总结
知识都了解但是攻防当中命令容易忘,记录一下。 cmd下执行ps1文件绕过系统限制 powershell -ExecutionPolicy Bypass -File "C:UsersDesktop1.p...
内网渗透之巧用ADCS进行权限维持
文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerber...
ATT&CK - 解混淆/解码文件或信息
解混淆/解码文件或信息 攻击者可能会混淆文件或信息来隐藏入侵的工件以避免检测。 他们可能需要单独的机制来对信息解码或解混淆,这取决于打算使用的方式 实现此目的的方法包括恶意软件的内置功能、脚本、Pow...
ADCS-域提权-ESC5-ESC6
交替的四季都在告诉你,要向前走。The alternating seasons are all telling you to move forward.ESC5在《Certified Pre-Owne...
洞见简报【2024/1/5】
2024-01-05 微信公众号精选安全技术文章总览洞见网安 2024-01-05 0x1 Mac电脑如何利用burp抓包安卓app-(Android Studio)无影安全实验室 2024...
Windows自带渗透利具certutil的使用与Bypass
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
Office CVE-2017-11882 复现
漏洞原理移步 FreeBuf. 环境 Windows 7, Office 2010. 复现过程unamer/CVE-2017-11882 Ridter/CVE-2017-11882 以前者为例. 生成...