文章有什么错误的地方,希望师傅们能够提出来!前置知识shellcode免杀上线免杀加载mimikatz完整代码前置知识1.Windows apiVirtualProtectBOOL VirtualPr...
由Exchange漏洞ProxyShell引发的一次内网渗透
0x01 Exchange中的ProxyShell漏洞前言ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权...
DeftTorero入侵活动的攻击手法分析
关键词恶意软件、webshell部署、RAT、攻击手法分析概述今年早些时候,Kaspersky的研究人员开始寻找可能的新的DeftTorero(又名Lebanese Cedar, Volatile C...
域渗透 | 利用Skeleton Key对域控权限进行持久化操作
0x01 前言 Skeleton Key(万能密码)方法可以对域内管理员权限进行持久化操作,使用mimikatz完成注入Skeleon Key的操作,将 ...
windows下系统密码的多种提取方式
本文来自“白帽子社区红队知识星球”作者:白帽子社区红队-伟大宝宝白帽子社区红队知识星球一个专属于红队的高级威胁技术研究星球星球主要面向高级持续性威胁领域技术的研究。目前已在研究或发表技术成果的主题主要...
基于AD Event日志识别SID History后门
01、简介每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID ...
基于AD Event日志识别Skeleton Key后门
01、简介Skeleton Key(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将Skeleton Key注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录的...
mimikatz简单使用手册
mimikatz简单使用手册mimikatz起码得是个管理员权限跑起来才有用调用模块内命令的语法是Module::Function,需要加参数的话为/arg:value简单记录一下常用模块的常用命令前...
基于AD Event日志实时检测DSRM后门
01、简介每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极强的隐蔽...
内网学习笔记 | 27、Kerberos 域用户提权漏洞
0、前言 在 2014 年微软修复了 Kerberos 域用户提权漏洞,即 MS14-068,CVE 编号为 CVE-2014-6324,该漏洞影响了 Windows Server 2012 R2 以...
【原创】CobaltStrike4.4入门
此环境建议在kali搭建,用kali做服务器,win7做启动装置,注意:两个机子能互相ping得通 启动 把cs文件移入kali并给所有文件最高权限 启动服务,ip为服务器ip也就是kali的ip,1...
MSF简单利用win10
简介本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win10运行木马程序,实现控制靶机win10。实验环境1、一台kali虚拟机 ip为...
24