免杀学习-从指令绕过开始-1破晓免杀新伙伴-daybreak,这个工具是类似CS的工具下面的图片是它的控制界面,利用了Web界面更加简介美观且自带中文分析一下它自带的上线语句支持多种操作系统的上线,相...
红队技巧分享:躲避现代检测系统的命令执行
在后渗透阶段,通常会需要用到远程下载。通常,比如在Windows上用一些LOLBINS。但AV 和 EDR 等防御软件会监控进程执行,当一些特定进程和命令行参数的组合被视为有害时检测或阻止它们。例如,...
记一次攻防演练总结
知识都了解但是攻防当中命令容易忘,记录一下。 cmd下执行ps1文件绕过系统限制 powershell -ExecutionPolicy Bypass -File "C:UsersDesktop1.p...
内网渗透之巧用ADCS进行权限维持
文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerber...
ATT&CK - 解混淆/解码文件或信息
解混淆/解码文件或信息 攻击者可能会混淆文件或信息来隐藏入侵的工件以避免检测。 他们可能需要单独的机制来对信息解码或解混淆,这取决于打算使用的方式 实现此目的的方法包括恶意软件的内置功能、脚本、Pow...
ADCS-域提权-ESC5-ESC6
交替的四季都在告诉你,要向前走。The alternating seasons are all telling you to move forward.ESC5在《Certified Pre-Owne...
洞见简报【2024/1/5】
2024-01-05 微信公众号精选安全技术文章总览洞见网安 2024-01-05 0x1 Mac电脑如何利用burp抓包安卓app-(Android Studio)无影安全实验室 2024...
Windows自带渗透利具certutil的使用与Bypass
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
Office CVE-2017-11882 复现
漏洞原理移步 FreeBuf. 环境 Windows 7, Office 2010. 复现过程unamer/CVE-2017-11882 Ridter/CVE-2017-11882 以前者为例. 生成...
certutil之巧:绕过防御的艺术
前言 certutil.exe是windows系统自带的,作为证书服务的命令行程序。用户可以使用certutil.exe转储和显示证书颁发机构配置信息等等以及验证证书、密钥对和证书链。 攻击者喜欢使用...
【A9】certutil,wmic命令执行敏感操作
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
某次HW行动中艰难曲折的getshell
免责声明本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。0x00 前言 &nb...
5