未经作者同意严禁转载! 0x01 前言 红队人员拿到一台主机权限后首先会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。通俗的说抓到一条鱼,不能轻易...
通过explorer.exe的后渗透权限维持 - Fay
对windows explorer的一点探究 这里记录的是过程...有点乱,发现什么就写了什么,没啥顺序,建议直接看利用思路 想法来自于用clsid修改文件夹从而得到一个新图标的应用时,比如回收站.{...
内网穿透的n种姿势 - 茶寂messi996
写在最前 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。 0x00 前言 在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流...
初探 Windows AMSI (反恶意软件扫描接口) - IFONLY
初探 Windows AMSI (反恶意软件扫描接口) 什么是AMSI https://docs.microsoft.com/en-us/windows/win32/amsi/antimalware-...
Windows下如何使用和调试GDB
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载!如需转载,联系作者余甘羡。请勿利用文章内的相关技术从事非法测试,如因此产生的一切...
Windows 11上Mimikatz运行的问题以及sekurlsa模块抓取密码哈希原理 - dreamfoil
Windows 11 上sekurlsa模块无法正常抓取密码哈希,报错如图 猜测产生问题的原因 1. admin权限无法直接从lsass.exe进程内存中直接获取密码哈希 尝试解决方法: 1.将进程内...
Microsoft发布2021年10月安全更新
安全公告编号:CNTA-2021-002810月12日,微软发布了2021年10月份的月度例行安全公告,修复了多款产品存在的77个安全漏洞。受影响的产品包括:Windows 11(39个)、Windo...
Babuk勒索软件源码泄露
Babuk勒索软件完整源代码在俄语黑客论坛公开。Babuk Locker是2021年初启动的勒索软件攻击活动,主要从企业窃取和加密数据。在成功攻击华盛顿警察局后,该勒索软件运营人员称已经暂停了其攻击活...
永恒之蓝漏洞分析
一、 EternalBlue简介 EternalBlue 漏洞利用工具于 2017 年 4 月 14 日被“影子经纪人”小组在他们的第五次泄密“迷失在翻译中”泄露。 泄漏包括许多利用工具,如永恒之蓝,...
渗透基础 WMI 学习笔记
0x01 前言随着技术的更新换代,很多技术在Windows系统中被引进和弃用,但是有一种非常强大的技术却保留了下来,自Windows NT 4.0和Windows 95开始就一直延续下来,那就是Win...
十二种Windows 权限维持整理!!!附详细步骤截图
一、注册表运行 在红队行动中,在网络中获得最初的立足点是一项耗时的任务。因此,持久性是红队成功运作的关键。在 Windows 登录期间创建将执行任意负载的注册表项是红队游戏手...
内网渗透合集(二)
Htran把内网肉鸡做成SOCKS5代理条件:肉鸡两台.一台在内网.一台在公网.首先在那台内网肉鸡上运行CMD..执行..htran.exe -install //安装socket5服务htran -...
149