2022
- Java利用技巧——Jetty Servlet型内存马
- Java利用技巧——Jetty Filter型内存马
- 域渗透——利用GPO中的脚本实现远程执行
- 渗透技巧——远程访问Exchange Powershell
- pypsrp在Exchange Powershell下的优化
- FortiOS REST API开发指南
- Zimbra-SOAP-API开发指南6——预认证
- 渗透技巧——通过WSUS进行横向移动
- Horde Groupware Webmail漏洞调试环境搭建
- Password Manager Pro利用分析——数据解密
- Password Manager Pro漏洞调试环境搭建
- Zimbra-SOAP-API开发指南5——邮件转发
- Zimbra-SOAP-API开发指南4——邮件导出和文件夹共享
- Java利用技巧——AntSword-JSP-Template的优化
- Sophos XG防火墙身份验证绕过漏洞(CVE-2022-1040)利用分析
- Sophos XG漏洞调试环境搭建
- Zimbra-SOAP-API开发指南3——操作邮件
- 渗透基础——Exchange版本探测的优化
- 渗透技巧——从VMware ESXI横向移动到Windows虚拟机
- Lsassy二次开发——添加dump方法
- Sophos UTM利用分析——清除Last WebAdmin Sessions记录
- 渗透基础——获得域用户的登录信息
- Sophos UTM利用分析——导出配置文件
- 渗透基础——远程从lsass.exe进程导出凭据
- F5 BIG-IP漏洞调试环境搭建
- vRealize Operations Manager漏洞调试环境搭建
- 渗透基础——获得Exchange服务器的内网IP
- VMware Workspace ONE Access调试分析——数据库口令的破解
- VMware Workspace ONE Access漏洞调试环境搭建
- 渗透基础——Exchange版本探测和漏洞检测
- 渗透基础——WMIC的使用
- 渗透基础——在Win7下运行csvde
- Windows Communication Foundation开发指南2——禁用元数据发布
- Windows Communication Foundation开发指南1——启用元数据发布
- Java利用技巧——通过jsp加载Shellcode
- Java利用技巧——通过JNI加载dll
- 渗透基础——Windows Defender
- Java利用技巧——通过反射实现webshell编译文件的自删除
- Java利用技巧——通过反射修改属性
- Zimbra漏洞调试环境搭建
2021
- 渗透基础——Exchange一句话后门的进一步实现
- Exchange Web Service(EWS)开发指南6——requests_ntlm
- vSphere开发指南6——vCenter SAML Certificates
- 利用TelemetryController实现的后门分析
- Exchange Web Service(EWS)开发指南5——exchangelib
- Exchange Web Service(EWS)开发指南4——Auto Downloader
- 渗透工具开发——blind XXE利用平台的实现
- 渗透基础——利用VMware Tools实现的后门
- vSphere开发指南5——LDAP
- vSphere开发指南4——PostgreSQL
- VMware VCenter Server漏洞调试环境搭建
- Pwn2Own 2021 Microsoft Exchange Server漏洞(CVE-2021-31196)利用分析
- Confluence利用指南
- ProxyOracle利用分析2——CVE-2021-31196
- ProxyOracle利用分析1——CVE-2021-31195
- ProxyShell利用分析3——添加用户和文件写入
- ProxyShell利用分析2——CVE-2021-34523
- ProxyShell利用分析1——CVE-2021-34473
- MailEnable开发指南
- 域渗透——利用DCSync导出域内所有用户hash的方法
- 渗透技巧——通过命令行开启Windows系统的匿名访问共享
- SolarWinds Orion开发指南
- 渗透工具开发——XSS平台的命令行实现
- vSphere开发指南3——VMware PowerCLI
- vSphere开发指南2——vSphere Web Services API
- vSphere开发指南1——vSphere Automation API
- Exchange admin center(EAC)开发指南2——证书的导出与利用
- Exchange admin center(EAC)开发指南
- 渗透基础——Exchange一句话后门的扩展
- Exchange Web Service(EWS)开发指南3——SOAP XML Parser
- 渗透技巧——利用虚拟文件隐藏ASP.NET Webshell
- DotNet反序列化——生成ViewState的程序实现
- 渗透技巧——从Exchange文件读写权限到命令执行
- 渗透基础——Exchange一句话后门的实现
- Zimbra反序列化漏洞(CVE-2019-6980)利用测试
- 利用zimbra clientuploader实现文件上传
- 渗透基础——支持NTLM Over HTTP协议的Webshell实现
- 渗透基础——利用IMAP协议读取邮件
- 渗透基础——活动目录信息的获取2:Bypass AV
- Zimbra-SOAP-API开发指南2
2020
- 域渗透——使用MachineAccount实现DCSync
- AsyncRAT利用分析
- 内存加载Seatbelt的实现
- 渗透技巧——通过CredSSP导出用户的明文口令
- 渗透基础——通过Outlook Web Access(OWA)读取Exchange邮件的命令行实现
- 渗透基础——域用户的密码永不过期属性
- 渗透基础——Exchange Autodiscover的使用
- 渗透技巧——获得Exchange GlobalAddressList的方法
- 渗透基础——Exchange用户邮箱中的隐藏文件夹
- 渗透技巧——使用Transport Agent作为Exchange后门
- 渗透技巧——通过Exchange ActiveSync访问内部文件共享
- 渗透基础——持续获得Exchange用户收件箱邮件的方法
- 渗透基础——SSH日志的绕过
- Exchange Web Service(EWS)开发指南2——SOAP XML message
- 渗透技巧——Pass the Hash with Exchange Web Service
- 渗透技巧——Pass the Hash with Remote Desktop Protocol
- 渗透基础——利用Unicode编码混淆字符串
- Pupy利用分析——Windows平台下的屏幕控制
- Outlook MAPI开发指南
- Pupy利用分析——Windows平台下的功能
- Zimbra SOAP API开发指南
- 渗透技巧——使用Mimilib从dump文件中导出口令
- 域渗透——DNS记录与MachineAccount
- 通过.NET实现内存加载PE文件
- Mimilib利用分析
- 渗透基础——从lsass.exe进程导出凭据
- 通过Mono(跨平台.NET运行环境)执行shellcode
- 通过Boolang语言执行shellcode的利用分析
- 利用IIS的模块功能绕过防火墙
- 通过Network Security Services导出Firefox浏览器中保存的密码
- 渗透技巧——导出Firefox浏览器中保存的密码
- ProcessHider利用分析
- 渗透技巧——通过Kerberos pre-auth进行用户枚举和口令爆破
2019
- 渗透基础——通过LDAP协议暴力破解域用户的口令
- 渗透基础——域内用户口令策略的获取
- 渗透基础——活动目录信息的获取
- 渗透技巧——使用远程桌面协议建立通道
- Cobalt Strike的blockdlls利用分析
- 渗透技巧——从远程桌面客户端提取明文凭据
- Invoke-PowerThIEf利用分析
- 渗透基础——命令行下安装Microsoft .NET Framework
- Covenant利用分析
- 从内存加载.NET程序集(Assembly.Load)的利用分析
- SharpGen利用分析
- GadgetToJScript利用分析
- 渗透基础——从Exchange服务器上搜索和导出邮件
- 域渗透——使用Exchange服务器中特定的ACL实现域提权
- SharpSniper利用分析
- GookitBankingTrojan中的后门利用分析
- 《MiniDumpWriteDump via COM+ Services DLL》的利用测试
- Webmin<=1.920-Unauthenticated_RCE(CVE-2019-15107)利用测试
- 利用IIS的端口共享功能绕过防火墙
- 对APT34泄露工具的分析——Jason
- 域渗透——AdminSDHolder
- 域渗透——AS-REPRoasting
- 域渗透——DCSync
- 利用AlwaysInstallElevated提权的测试分析
- Shellcode生成工具Donut测试分析
- 从内存加载.NET程序集(execute-assembly)的利用分析
- Mimikatz中SSP的使用
- Mimikatz中sekurlsa::wdigest的实现
- Use COM Object hijacking to maintain persistence——Hijack Outlook
- 域渗透——利用dnscmd在DNS服务器上实现远程加载Dll
- 渗透技巧——获得Powershell命令的历史记录
- SILENTTRINITY利用分析
- 域渗透——普通用户权限获得DNS记录
- 《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展
- 对APT34泄露工具的分析——HighShell和HyperShell
- 对APT34泄露工具的分析——PoisonFrog和Glimpse
- 渗透测试中的Node.js——利用C++插件隐藏真实代码
- 渗透测试中的Node.js——Downloader的实现
- 域渗透——DNS记录的获取
- 模拟可信目录的利用技巧扩展
- 通过模拟可信目录绕过UAC的利用分析
- 渗透技巧——Windows command line process auditing的绕过
- 域渗透——Kerberoasting
- 渗透技巧——Windows下NTFS文件的USN Journal
2018
- 渗透技巧——Windows下NTFS文件的时间属性
- 渗透技巧——Windows下的Remote Registry
- 渗透技巧——Windows下的Access Control List
- 渗透技巧——Windows中net session的利用
- 域渗透——利用GPO中的计划任务实现远程执行(命令行实现原理与脚本细节)
- 域渗透——利用GPO中的计划任务实现远程执行
- Exchange Web Service(EWS)开发指南
- 渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除
- 渗透技巧——Windows系统文件执行记录的获取与清除
- 渗透基础——使用Go语言开发socks代理工具
- 渗透技巧——Junction Folders和Library Files的后门利用
- 渗透基础——端口转发与代理
- CVE-2017-8360(Keylogger in HP Audio Driver)利用分析
- 渗透技巧——PPTP口令的获取与爆破
- 渗透技巧——利用虚拟磁盘实现的“无文件”
- Windows本地提权工具Juicy Potato测试分析
- 渗透技巧——Windows九种权限的利用
- Phishing credentials via Basic Authentication(phishery)利用测试
- AntiVirus Evasion Tool(avet)测试分析
- 渗透技巧——Windows单条日志的删除
- Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
- Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录
- Windows Event Viewer Log (EVT)单条日志清除(一)——删除思路与实例
- 结束进程导致BSOD的利用分析
- 渗透技巧——Windows系统的文件恢复与删除
- Shodan API使用指南
- Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录
- Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录
- Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录
- Windows XML Event Log (EVTX)单条日志清除(二)——程序实现删除evtx文件的单条日志记录
- Windows XML Event Log (EVTX)单条日志清除(一)——删除思路与实例
- 渗透基础——Windows下计划任务的使用
- 通过COM组件IARPUninstallStringLauncher绕过UAC
- 通过COM组件NetFwPolicy2越权关闭防火墙
- 通过COM组件IFileOperation越权复制文件
- 渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash
- 渗透技巧——通过HTTP协议获得Net-NTLM hash
- 渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)
- 渗透技巧——利用PDF文件获取Net-NTLM hash
- 渗透技巧——Windows帐户的RID Hijacking
- 渗透基础——选择一个合适的C2域名
- 利用wmic调用xsl文件的分析与利用
- CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发
- CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发
- 利用Assembly Load & LoadFile绕过Applocker的分析总结
- 渗透技巧——Windows远程协助的隐蔽执行
- Windows下的密码hash——Net-NTLMv1介绍
- 关于利用rundll32执行程序的分析
- 渗透技巧——获得Windows系统的远程桌面连接历史记录
- 配置Additional LSA Protection监控Password Filter DLL
- 使用LUA脚本绕过Applocker的测试分析
- Password Filter DLL在渗透测试中的应用
- 域渗透——获得域控服务器的NTDS.dit文件
- 渗透技巧——获取Windows系统下DPAPI中的MasterKey
- 渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码
- 渗透技巧——通过SAM数据库获得本地用户hash
- 利用VSTO实现的office后门
- 渗透技巧——Windows下剪贴板的利用
- 渗透基础——获得当前系统已安装的程序列表
- 渗透技巧——离线导出Chrome浏览器中保存的密码
- 渗透技巧——导出Chrome浏览器中保存的密码
- 渗透技巧——利用图标文件获取连接文件服务器的NTLMv2 Hash
- 渗透技巧——利用tscon实现未授权登录远程桌面
- 渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash
- Windows下的密码hash——NTLM hash和Net-NTLM hash介绍
- AtomBombing利用分析
- 渗透技巧——模拟IE浏览器下载文件
2017
- 利用BHO实现IE浏览器劫持
- Invoke-PSImage利用分析
- 渗透技巧——Windows中Credential Manager的信息获取
- Process Doppelganging利用介绍
- 域渗透——Pass The Hash的实现
- TeamViewer 13.0.5058中的权限漏洞测试
- 渗透技巧——"隐藏"注册表的更多测试
- 渗透技巧——"隐藏"注册表的创建
- 傀儡进程的实现与检测
- 渗透技巧——从github下载文件的多种方法
- 渗透技巧——从Admin权限切换到System权限
- CIA Vault7 RDB中的Windows后门利用方法分析
- CIA Hive测试指南——源代码获取与简要分析
- 渗透技巧——Windows系统的帐户隐藏
- 渗透技巧——Windows系统远程桌面的多用户登录
- Linux下的密码Hash——加密方式与破解方法的技术整理
- 利用BDF向DLL文件植入后门
- 利用BDF向EXE文件植入后门
- Catalog签名伪造——Long UNC文件名欺骗
- Authenticode签名伪造——针对文件类型的签名伪造
- Authenticode签名伪造——PE文件的签名伪造与签名验证劫持
- CAT文件数字签名使用技巧
- 渗透技巧——Token窃取与利用
- 域渗透——利用SYSVOL还原组策略中保存的密码
- Use CLR to bypass UAC
- 域渗透——利用DCOM在远程系统执行程序
- Empire中的Invoke-WScriptBypassUAC利用分析
- Use powershell to find a writable windows service
- Use Logon Scripts to maintain persistence
- Use COM Object hijacking to maintain persistence——Hijack explorer.exe
- Use COM Object hijacking to maintain persistence——Hijack CAccPropServicesClass and MMDeviceEnumerator
- Use xwizard.exe to load dll
- Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试
- Use msdtc to maintain persistence
- Use CLR to maintain persistence
- 渗透测试中的certutil
- Office Persistence on x64 operating system
- Use Excel.Application object's RegisterXLL() method to load dll
- Use Office to maintain persistence
- Use msxsl to bypass AppLocker
- 本地密码查看工具LaZagne中的自定义脚本开发
- 渗透技巧——Windows平台运行Masscan和Nmap
- 利用JS加载.Net程序
- 利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过
- 渗透技巧——Windows日志的删除与绕过
- Use AppDomainManager to maintain persistence
- Use Waitfor.exe to maintain persistence
- 渗透技巧——程序的降权启动
- Study Notes of using BGInfo to bypass Application Whitelisting
- Study Notes of using SilentCleanup to bypass UAC
- 逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe
- An interesting way of bypassing Windows Attachment Manager
- Hidden Alternative Data Streams的进阶利用技巧
- NSA DanderSpiritz测试指南——木马生成与测试
- 内网安全——利用NSA Smbtouch批量检测内网
- 利用globalAPIhooks在Win7系统下隐藏进程
- 通过APC实现Dll注入——绕过Sysmon监控
- 渗透测试中的Application Verifier(DoubleAgent利用介绍)
- Study Notes of using sdclt.exe to bypass UAC
- Windows Shellcode学习笔记——利用VirtualAlloc绕过DEP
- Windows Shellcode学习笔记——通过VirtualProtect绕过DEP
- Windows Shellcode学习笔记——栈溢出中对jmp esp的利用与优化
- Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化
- Windows Shellcode学习笔记——shellcode的提取与测试
- 32位程序对64位进程的远程注入实现
- Windows Shellcode学习笔记——通过VisualStudio生成shellcode
2016
- 渗透技巧——快捷方式文件的参数隐藏技巧
- 渗透测试中的msiexec
- 渗透测试中的ClickOnce
- Powershell tricks::Hide Process by kd.exe
- DLL劫持漏洞自动化识别工具Rattler测试
- Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI
- War3地图“漏洞”分析介绍
- Study Notes Weekly No.4(Use tracker to load dll & Use csi to bypass UMCI & Execute C# from XSLT file)
- Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录
- 隐写技巧——利用JPEG文件格式隐藏payload
- Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)
- 渗透测试中的Application Compatibility Shims
- 故障诊断平台在渗透测试中的应用技巧
- Netsh persistence
- Use MSBuild To Do More
- Study Notes Weekly No.2(Shellcode Via JScript & VBScript)
- 渗透测试中的Volume Shadow Copy
- Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)
- Userland registry hijacking
- Study Notes of WMI Persistence using wmic.exe
- 隐写技巧——在PE文件的数字证书中隐藏Payload
- 隐写技巧——PNG文件中的LSB隐写
- 隐写技巧——利用PNG文件格式隐藏Payload