翻到文章最底部点击“阅读原文欢 迎 加 入 星 球 ! 代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员 进成员内部群 星球的最近主题和星球内部工具一些展示 关 注 有 礼 关注下方公众...
Redis 漏洞利用工具 -- RedisEXP
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
实战还原--从大黄蜂样本到域控管理员技术解析
0 前言实战案例还原《BumbleBee Roasts Its Way To Domain Admin》一文详细的描述了一次渗透案例,但其文章组织架构建立在ATT&CK框架上,而不是按照时间线...
web选手入门pwn(7)
上一篇文章提到的brainpan.exe是一个靶机,这个靶机后续还有个pwn,于是一并说了。http://www.vulnhub.com/entry/brainpan-1,51/https://git...
Windows Shift后门利用
0x00 前言通常,在内网渗透打下一台机子之后,可以给这台机子留个Shift后门。0x01 Shift后门利用简介粘滞键漏洞,在Windows系统下连续按5下SHIFT键,可以启动系统的粘滞键功能,其...
动态添加导入表,花式DLL注入
以前看过在静态EXE文件中添加导入表来载入dll,但缺点明显,对EXE文件修改了。近日看到老外一篇文章中描述的一个方法,挺有思路挺有意...
干货|微信社工攻击防护方案
微信聊天作为日常亲友沟通,工作交流的主要方式之一,在用户的潜意识中,往往不会对微信好友时刻保持警惕性,这就给了微信钓鱼攻击者可乘之机,攻击者为了获取目标信任,往往会进行身份伪装。常见的被伪装身份包括求...
内网扫描工具 -- Lscan
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
通过修改图标伪装你的Shell
我们在利用msf和cs生成shell时。默认情况下生成的文件是没有图标的。这在实际中对我们后期的“肾透”十分不友好。本文将为你介绍下,如何添加图标!修改EXE图标msf和cs生成shell的结构不一样...
基于AD Event日志识别Skeleton Key后门
01、简介Skeleton Key(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将Skeleton Key注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录的...
对某服务器木马程序的分析
此文发表于《电子数据取证与网络犯罪调查》(第五辑),一度在硬盘里遍寻不见,幸好张老师有留存。年纪是大了,记性差许多,还是觉得放在这里有个保障。今天是“人民警察节”,就以这种方式纪念下。感慨:在分析木马...
【超详细 | 内网渗透】最全的内网凭据密码收集方法和技巧总结(建议收藏)
内网凭据密码收集指南原创投稿作者:深蓝实验室天威战队前言在攻防场景下,红队人员拿下一台终端或服务器后,第一步要做的往往就是信息收集,为最大化利用权限,扩大战果,密码抓取必不可少,这里针对常见应用软件和...
41