首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Gcow安全团队

    【工具使用】强大的武器Octopus“吊打”杀软

    创建Octopus的主要目的是要在任何作战之前使用,而无需开始与您的整个作战武库和基础设施接触,您可以先使用八达通来攻击目标并收集信息,然后再开始实际的作战而无需使您的实际基础架构面临风险!

    1.6K20发布于 2020-03-06
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    33130编辑于 2022-04-02
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。

    34620编辑于 2022-07-13
  • 来自专栏FreeBuf

    基于kubectl实现K8S模拟对抗

    Red-Kube是一套kubectl命令工具集,该工具旨在帮助广大研究人员从网络攻击者的角度评估Kubernetes集群的安全态势。

    48940发布于 2021-07-02
  • 来自专栏渗透测试教程

    - 渗透小技巧

    2.phpinfo(收集绝对路径,真实ip,绕过xss的httponly($_SERVER[“HTTP_COOKIE”]),存在oci8推测数据库可能为oracle,),phpmyadmin,adminer 7.echo 123 > axgg::$INDEX_ALLOCATION \创建文件夹,有什么用,mysql udf没有plugin的时候 删除:rd axgg::$INDEX_ALLOCATION 8.

    1.7K40发布于 2021-07-23
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    1-5-21-1874506631-3219952063-538504511 /sids:S-1-5-21-280534878-1496970234-700767426-519 /rc4:e4e47c8fc433c9e0f3b17ea74856ca6b 1874506631-3219952063-538504511 /sids:S-1-5-21-280534878-1496970234-700767426-516,S-1-5-9 /krbtgt:ff46a9d8bd66c6efd77603da26796f35 /domain:currentdomain.targetdomain.com /sid:S-1-5-21-1874506631-3219952063-538504511 /krbtgt:ff46a9d8bd66c6efd77603da26796f35

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    翻译就是:管道就是一部份共享内存以便进程可以用来相互通信,创建了Pipe内核对象的进程就是一个Pipe Server, 当另一个进程与这个进程创建的Pipe Server连接时,就称为Pipe Client.当一个进程往Piple当中写入信息时,另一个进程便可以从这个Pipe读出这个信息。

    2.5K20发布于 2021-06-24
  • 来自专栏HACK学习

    | InlineHook技术实现

    DWORD ESP; DWORD ESI; DWORD EDI; }regeist; regeist reg = { 0 }; 然后第22~28行的值由于pushad和pushfd了,偏移不能是+4 +8 char)); memcpy(Buffer, HookAddr, num); memset(HookAddr,0x90,num); //先全部nop //计算跳到我们自己函数的硬编码,这里用E8方便平衡堆栈 ,E8后面的值 = 要跳转的地址 - E8的地址 - 5 DWORD JmpAddr = (DWORD)HookProc - (DWORD)HookAddr - 5; *(LPBYTE)HookAddr

    78740发布于 2021-05-14
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? title>Mousejack replay</title><head></head><body> command exec <OBJECT id=x classid="clsid:adb880a6-d<em>8</em>ff <em>8</em>.unicode反转文件后缀钓鱼 Unicode(中文:万国码、国际码、统一码、单一码)是计算机科学领域里的一项业界标准。

    3.3K10发布于 2021-03-10
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 对于一些新晋的同学,风起哥建议首先做好基础建设,比如免杀、隐匿、工具特征改造、匿名VPS、邮箱、手机号、身份信息等,最好在纯净的虚拟机中进行渗透操作(别搁虚拟机里看什么腾讯视频)。

    1K50发布于 2021-08-23
  • 来自专栏Khan安全团队

    笔记 - 后渗透

    Users\[USERNAME]]\AppData\Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3 /masterkey:91721d8b1ec

    1.3K41发布于 2021-10-12
  • 来自专栏全栈程序员必看

    靶机实战(2)

    一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

    68720编辑于 2021-12-13
  • 来自专栏Khan安全团队

    横向 - 神奇小妙招

    如果将恶意文件命名为 DumpStack.log,Defender 不会对其进行扫描。

    43320编辑于 2022-01-27
  • 来自专栏肖萧然最秀

    常用命令

    name='mysqld.exe' get processid,executablepath,name 启动路径找login.jsp for /f %i in ('dir /s /b D:\UFGOV\U8\ login.jsp') do (echo %i) base64分段不换行追加写文件 echo|set /p=\"PCFET0NUWVBFIGh0bWw+IDxodG1sPiA8aGVhZD4gPG1ldGEgaHR0cC1lcXVpdj0iQ29udGVudC1UeXBlIiBjb250ZW50PSJ0ZXh0L2h0bWw7IGNoYXJzZXQ9dXRmLTgiIC8 +PGgxPjIwMjHlubR4eHjnvZHnu5zlronlhajlrp7miJjmvJTnu4M8L2gxPg==\" > D:\UFGOV\U8\webapps\demonstrate.txt target-ip 172.23.119.120 -hexpass daf1d2acc25d2e54218921737a40d58192b9bcdf089ddbeaf9f7931571b07916f96e2c51d8d00f56d2440c13c0e5586e2dafd1669e37131 8.Run注册键 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\

    5.1K50编辑于 2023-10-13
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测

    1.7K30编辑于 2022-09-22
  • 来自专栏FreeBuf

    渗透项目之GoldenEye

    接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些的技巧和知识。 8、图片隐写信息枚举 访问页面:severnaya-station.com/dir007key/for-007.jpg 下载到本地: wget http://severnaya-station.com 五、总结 通过以上的学习,我们认知了一些的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,

    2K20编辑于 2022-02-23
  • 来自专栏Khan安全团队

    笔记 - PowerShell AMSI Bypass

    目的 Invoke-CradleCrafter 的存在是为了帮助蓝轻松探索、生成和混淆 PowerShell 远程下载托架。

    1.3K20发布于 2021-10-12
  • 来自专栏Khan安全团队

    笔记 - 后渗透2

    禁用AV/EDR产品在实践中绝不是一个好主意,最好的办法是绕过它。所有这些命令都需要本地管理权限。

    88620发布于 2021-10-12
  • 来自专栏Gamma安全实验室

    技巧-常规横向手法

    前言 域内横向移动技术是作战在域内最基本技术之一,人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 SHELLWINDOWS 创建ShellWindows对象的实例: $a = [activator]::CreateInstance([type]::GetTypeFromCLSID("9BA05972-F6A8- 11CF-A442-00A0C90A8F39","192.168.75.130")) | Get-member 使用“ Document.Application”属性的“ ShellExecute”方法运行任意命令 : $a = [activator]::CreateInstance([type]::GetTypeFromCLSID("9BA05972-F6A8-11CF-A442-00A0C90A8F39"," CreateInstance([type]::GetTypeFromProgID("Excel.APPLICATION","192.168.75.130")) .RegisterXLL("我们的恶意DLL路径") 8.

    2.8K20发布于 2021-07-01
  • 来自专栏FreeBuf

    技巧:仿冒Windows登录

    Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可:

    2K10发布于 2020-05-29
领券