解混淆/解码文件或信息 攻击者可能会混淆文件或信息来隐藏入侵的工件以避免检测。 他们可能需要单独的机制来对信息解码或解混淆,这取决于打算使用的方式 实现此目的的方法包括恶意软件的内置功能、脚本、Pow...
ADCS-域提权-ESC5-ESC6
交替的四季都在告诉你,要向前走。The alternating seasons are all telling you to move forward.ESC5在《Certified Pre-Owne...
洞见简报【2024/1/5】
2024-01-05 微信公众号精选安全技术文章总览洞见网安 2024-01-05 0x1 Mac电脑如何利用burp抓包安卓app-(Android Studio)无影安全实验室 2024...
Windows自带渗透利具certutil的使用与Bypass
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
Office CVE-2017-11882 复现
漏洞原理移步 FreeBuf. 环境 Windows 7, Office 2010. 复现过程unamer/CVE-2017-11882 Ridter/CVE-2017-11882 以前者为例. 生成...
certutil之巧:绕过防御的艺术
前言 certutil.exe是windows系统自带的,作为证书服务的命令行程序。用户可以使用certutil.exe转储和显示证书颁发机构配置信息等等以及验证证书、密钥对和证书链。 攻击者喜欢使用...
【A9】certutil,wmic命令执行敏感操作
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
某次HW行动中艰难曲折的getshell
免责声明本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。0x00 前言 &nb...
记一次攻防演练找到简单突破口
首先拿到目标单位名在企查查等上面没查到有网址:然后从fofa上根据title搜到几个可以打开的系统,搜一下旁站信息,是bt建的站开局一个登录框,抓包查看信息,像这种明文账号、密码的一般是先查看是否有w...
一次艰难曲折的getshell
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00 ...
免杀学习-从指令绕过开始(2)
certutil指令绕过上次我们的免杀成功的绕过了联网360,但在半个月后就被无情的杀掉了,原因和火绒的报错一致是因为敏感指令certutil导致了报警,那么我们本次学习的主题就是如何绕过certut...
攻防实操|红队攻防实战小技巧
外网打点资产测绘三剑客https://hunter.qianxin.com/https://fofa.info/https://quake.360.cn/挖掘高价值资产https://github.c...