Tags

keep hungry keep foolish
渗透测试

一些虚假的“反制”

虚假的反制


CobaltStrike with CloudFlare

CobaltStrike 利用 CloudFlare 进行隐藏


wx小程序session_key利用插件

burp插件


渗透-Vulnstack靶机学习3

靶机渗透


白名单-Control的利用

控制面板加载dll


Cobalt Strike系列11

External C2上线不出网机器


Cobalt Strike系列10

通过CDN上线主机


Cobalt Strike系列9

不出网机器上线-1


域渗透-Vulnstack靶机学习2

域渗透学习


域渗透-Vulnstack靶机学习

域渗透学习


Windows权限维持-辅助功能

辅助功能替换中需要注意的问题


Cobalt Strike系列8

argue命令进行参数污染


记一次攻击实录

记一次攻击实录-part2


记一次攻击实录

记一次T攻击实录-part1


Windows权限维持-BITS

Windows权限维持-BITS


Windows权限维持-Netsh

Windows权限维持-Netsh


Windows计划任务在后渗透中的应用

Windows计划任务在后渗透中的应用


Apache Flink RCE 复现

Apache Flink RCE 复现


端口复用技术(下)-iptables

linux下的端口复用技术


端口复用技术(上)-winRM

windows下的端口复用技术


关于ICMP隧道的应用

ICMP反弹shell以及隧道搭建


Office权限维持初探

Office权限维持初探 迎接11月


HTTP加密隧道使用

ABPTTS的基本使用


Windows下远程下载的一些姿势

Windows远程下载payload


免杀对抗初探

免杀


利用ssh隧道上线内网主机

ssh隧道


word远程模板执行宏

word远程模板执行宏


记一次内网渗透

内网渗透拿域控


Cobalt Strike系列 7

Cobalt Strike 代理转发隧道等有关内容


红队基础设施构建

红队基建构建


Cobalt Strike系列 6

Cobalt Strike 后门与权限维持


Cobalt Strike系列 5

Cobalt Strike 会话转换


Cobalt Strike系列 4

Cobalt Strike 钓鱼


Cobalt Strike系列 3

Cobalt Strike Beacon


Cobalt Strike系列 2

Cobalt Strike Listener与Payload


Cobalt Strike系列 1

Cobalt Strike 部署


渗透测试学习-漏洞讲解-03

渗透测试-上传漏洞


渗透测试学习-漏洞讲解-02

渗透测试-SQL注入-02


渗透测试学习-实战某高校

渗透测试-实战挖掘漏洞


渗透测试学习-工具使用-02

渗透测试-Burp


渗透测试学习-工具使用-01

渗透测试-AWVS


渗透测试学习-信息收集

渗透测试-信息收集


渗透测试学习-简介

渗透测试简介


红队

域渗透-SID History权限维持及域信任攻击

SID History权限维持及域信任攻击


域渗透-Windows下的访问控制列表及DCSync

ACL及域内权限维持DCSync


域渗透-基于委派的权限维持

Delegation Golden Ticket


CVE-2020-1472

CVE-2020-1472踩坑


CobaltStrike with CloudFlare

CobaltStrike 利用 CloudFlare 进行隐藏


技巧-Parent PID Spoofing

PPID欺骗


技巧-无密码切换远程桌面

无密码切换远程桌面


Cobalt Strike 4.0-初体验

Cobalt Strike 4.0-初体验


技巧-获得一个system权限的cmd

通过token复制启动system权限cmd


域渗透-组策略有关学习

域内组策略有关学习


技巧-利用MiniDumpWriteDump 转储 lsass

利用MiniDumpWriteDump 转储 lsass


渗透-Vulnstack靶机学习4

Vulnstack靶机学习4


域渗透-Kerberos委派学习

Kerberos委派学习


权限维持-劫持系统.Net程序

权限维持-劫持系统.Net程序


白名单-RegAsm/RegSvcs的利用

RegAsm/RegSvcs的利用


白名单-InstallUtil的利用

InstallUtil的利用


渗透-Vulnstack靶机学习3

靶机渗透


白名单-Control的利用

控制面板加载dll


Cobalt Strike系列11

External C2上线不出网机器


白名单-MSBUILD的利用

MSBUILD的利用


白名单-CMSTP配置文件利用

预祝新年快乐!CMSTP配置文件利用


分离免杀测试

分离免杀测试


mstsc中提取明文凭据-RdpThief实践

RdpThief实践


权限维持-mysql插件

构建一个mysql后门


Cobalt Strike系列10

通过CDN上线主机


Cobalt Strike系列9

不出网机器上线-1


域渗透-Vulnstack靶机学习2

域渗透学习


域渗透-Vulnstack靶机学习

域渗透学习


Windows权限维持-辅助功能

辅助功能替换中需要注意的问题


Cobalt Strike系列8

argue命令进行参数污染


记一次攻击实录

记一次攻击实录-part2


记一次攻击实录

记一次T攻击实录-part1


Windows权限维持-BITS

Windows权限维持-BITS


Windows权限维持-Netsh

Windows权限维持-Netsh


Windows计划任务在后渗透中的应用

Windows计划任务在后渗透中的应用


静态免杀尝试

shellcode混淆免杀


端口复用技术(下)-iptables

linux下的端口复用技术


端口复用技术(上)-winRM

windows下的端口复用技术


关于ICMP隧道的应用

ICMP反弹shell以及隧道搭建


Office权限维持初探

Office权限维持初探 迎接11月


HTTP加密隧道使用

ABPTTS的基本使用


Windows下远程下载的一些姿势

Windows远程下载payload


免杀对抗初探

免杀


利用ssh隧道上线内网主机

ssh隧道


word远程模板执行宏

word远程模板执行宏


记一次内网渗透

内网渗透拿域控


某内网渗透(一)

泰国某内网渗透。


Cobalt Strike系列 7

Cobalt Strike 代理转发隧道等有关内容


红队基础设施构建

红队基建构建


Cobalt Strike系列 6

Cobalt Strike 后门与权限维持


Cobalt Strike系列 5

Cobalt Strike 会话转换


Cobalt Strike系列 4

Cobalt Strike 钓鱼


Cobalt Strike系列 3

Cobalt Strike Beacon


Cobalt Strike系列 2

Cobalt Strike Listener与Payload


Cobalt Strike系列 1

Cobalt Strike 部署


内网渗透

域渗透-SID History权限维持及域信任攻击

SID History权限维持及域信任攻击


域渗透-Windows下的访问控制列表及DCSync

ACL及域内权限维持DCSync


域渗透-基于委派的权限维持

Delegation Golden Ticket


CVE-2020-1472

CVE-2020-1472踩坑


CobaltStrike with CloudFlare

CobaltStrike 利用 CloudFlare 进行隐藏


技巧-Parent PID Spoofing

PPID欺骗


技巧-无密码切换远程桌面

无密码切换远程桌面


Cobalt Strike 4.0-初体验

Cobalt Strike 4.0-初体验


域渗透-组策略有关学习

域内组策略有关学习


渗透-Vulnstack靶机学习4

Vulnstack靶机学习4


域渗透-Kerberos委派学习

Kerberos委派学习


权限维持-劫持系统.Net程序

权限维持-劫持系统.Net程序


白名单-RegAsm/RegSvcs的利用

RegAsm/RegSvcs的利用


白名单-InstallUtil的利用

InstallUtil的利用


渗透-Vulnstack靶机学习3

靶机渗透


白名单-Control的利用

控制面板加载dll


Cobalt Strike系列11

External C2上线不出网机器


白名单-MSBUILD的利用

MSBUILD的利用


白名单-CMSTP配置文件利用

预祝新年快乐!CMSTP配置文件利用


分离免杀测试

分离免杀测试


mstsc中提取明文凭据-RdpThief实践

RdpThief实践


权限维持-mysql插件

构建一个mysql后门


Cobalt Strike系列10

通过CDN上线主机


Cobalt Strike系列9

不出网机器上线-1


域渗透-Vulnstack靶机学习2

域渗透学习


域渗透-Vulnstack靶机学习

域渗透学习


Windows权限维持-辅助功能

辅助功能替换中需要注意的问题


Cobalt Strike系列8

argue命令进行参数污染


记一次攻击实录

记一次攻击实录-part2


记一次攻击实录

记一次T攻击实录-part1


Windows权限维持-BITS

Windows权限维持-BITS


Windows权限维持-Netsh

Windows权限维持-Netsh


Windows计划任务在后渗透中的应用

Windows计划任务在后渗透中的应用


安卓逆向

AOSP源码定制-对root定制的补充

AOSP源码定制-对root定制的补充


AOSP源码定制-修改ART实现smali追踪

AOSP源码定制-修改ART实现smali追踪


AOSP源码定制-so注入并集成hook框架

AOSP源码定制-so注入并集成hook框架


AOSP源码定制-内置可执行文件

AOSP源码定制-内置可执行文件


AOSP源码定制-抹除root指纹

AOSP源码定制-抹除root指纹


NewStarCTF2023公开赛week4安卓wp

NewStarCTF2023公开赛week4安卓wp


NewStarCTF2023公开赛week3安卓wp

NewStarCTF2023公开赛week3安卓wp


NewStarCTF2023公开赛安卓wp

NewStarCTF2023公开赛安卓wp


unidbg取巧解ollvm题一例

unidbg取巧解ollvm题一例


AOSP源码编译踩坑实录

AOSP源码编译踩坑实录


一道RWCTF体验赛的逆向题

RWCTF体验赛逆向题


安卓逆向(三)-native层动态调试

apk动态调试


安卓逆向(二)-apk动态调试

apk动态调试


frida inlinehook 巧解Android逆向题

frida inlinehook 巧解Android逆向题


安卓逆向(一)-安卓逆向环境及认识apk

安卓逆向环境及认识apk


frida hook native层巧解Android逆向题

frida hook native层巧解Android逆向题


一道Android逆向题的取巧解题思路

一道Android逆向题的取巧解题思路


一例APP绕过root检测解密

一例APP绕过root检测解密


一例简单的frida反调试绕过

简单的frida反调试绕过


Android任意URL跳转

Android任意URL跳转


Brida配合Burp模块

Brida配合Burp模块


Brida入门

Brida入门