3gstudent

Good in study, attitude and health

Blog About

渗透基础——活动目录信息的获取2:Bypass AV

域渗透——使用MachineAccount实现DCSync

AsyncRAT利用分析

内存加载Seatbelt的实现

渗透技巧——通过CredSSP导出用户的明文口令

渗透基础——通过Outlook Web Access(OWA)读取Exchange邮件的命令行实现

渗透基础——域用户的密码永不过期属性

渗透基础——Exchange Autodiscover的使用

渗透技巧——获得Exchange GlobalAddressList的方法

渗透基础——Exchange用户邮箱中的隐藏文件夹

渗透技巧——使用Transport Agent作为Exchange后门

渗透技巧——通过Exchange ActiveSync访问内部文件共享

渗透基础——SSH日志的绕过

Exchange Web Service(EWS)开发指南2——SOAP XML message

渗透技巧——Pass the Hash with Exchange Web Service

渗透技巧——Pass the Hash with Remote Desktop Protocol

渗透基础——利用Unicode编码混淆字符串

Pupy利用分析——Windows平台下的屏幕控制

Outlook MAPI开发指南

Pupy利用分析——Windows平台下的功能

Zimbra SOAP API开发指南

渗透技巧——使用Mimilib从dump文件中导出口令

域渗透——DNS记录与MachineAccount

通过.NET实现内存加载PE文件

Mimilib利用分析

渗透基础——从lsass.exe进程导出凭据

通过Mono(跨平台.NET运行环境)执行shellcode

通过Boolang语言执行shellcode的利用分析

利用IIS的模块功能绕过防火墙

通过Network Security Services导出Firefox浏览器中保存的密码

渗透技巧——导出Firefox浏览器中保存的密码

ProcessHider利用分析

渗透技巧——通过Kerberos pre-auth进行用户枚举和口令爆破

渗透基础——通过LDAP协议暴力破解域用户的口令

渗透基础——域内用户口令策略的获取

渗透基础——活动目录信息的获取

渗透技巧——使用远程桌面协议建立通道

Cobalt Strike的blockdlls利用分析

渗透技巧——从远程桌面客户端提取明文凭据

Invoke-PowerThIEf利用分析

渗透基础——命令行下安装Microsoft .NET Framework

Covenant利用分析

从内存加载.NET程序集(Assembly.Load)的利用分析

SharpGen利用分析

GadgetToJScript利用分析

渗透基础——从Exchange服务器上搜索和导出邮件

域渗透——使用Exchange服务器中特定的ACL实现域提权

SharpSniper利用分析

GookitBankingTrojan中的后门利用分析

《MiniDumpWriteDump via COM+ Services DLL》的利用测试

Webmin<=1.920-Unauthenticated_RCE(CVE-2019-15107)利用测试

利用IIS的端口共享功能绕过防火墙

对APT34泄露工具的分析——Jason

域渗透——AdminSDHolder

域渗透——AS-REPRoasting

域渗透——DCSync

利用AlwaysInstallElevated提权的测试分析

Shellcode生成工具Donut测试分析

从内存加载.NET程序集(execute-assembly)的利用分析

Mimikatz中SSP的使用

Mimikatz中sekurlsa::wdigest的实现

Use COM Object hijacking to maintain persistence——Hijack Outlook

域渗透——利用dnscmd在DNS服务器上实现远程加载Dll

渗透技巧——获得Powershell命令的历史记录

SILENTTRINITY利用分析

域渗透——普通用户权限获得DNS记录

《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展

对APT34泄露工具的分析——HighShell和HyperShell

对APT34泄露工具的分析——PoisonFrog和Glimpse

渗透测试中的Node.js——利用C++插件隐藏真实代码

渗透测试中的Node.js——Downloader的实现

域渗透——DNS记录的获取

模拟可信目录的利用技巧扩展

通过模拟可信目录绕过UAC的利用分析

渗透技巧——Windows command line process auditing的绕过

域渗透——Kerberoasting

渗透技巧——Windows下NTFS文件的USN Journal

渗透技巧——Windows下NTFS文件的时间属性

渗透技巧——Windows下的Remote Registry

渗透技巧——Windows下的Access Control List

渗透技巧——Windows中net session的利用

域渗透——利用GPO中的计划任务实现远程执行(命令行实现原理与脚本细节)

域渗透——利用GPO中的计划任务实现远程执行

Exchange Web Service(EWS)开发指南

渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

渗透技巧——Windows系统文件执行记录的获取与清除

渗透基础——使用Go语言开发socks代理工具

渗透技巧——Junction Folders和Library Files的后门利用

渗透基础——端口转发与代理

CVE-2017-8360(Keylogger in HP Audio Driver)利用分析

渗透技巧——PPTP口令的获取与爆破

渗透技巧——利用虚拟磁盘实现的“无文件”

Windows本地提权工具Juicy Potato测试分析

渗透技巧——Windows九种权限的利用

Phishing credentials via Basic Authentication(phishery)利用测试

AntiVirus Evasion Tool(avet)测试分析

渗透技巧——Windows单条日志的删除

Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录

Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录

Windows Event Viewer Log (EVT)单条日志清除(一)——删除思路与实例

结束进程导致BSOD的利用分析

渗透技巧——Windows系统的文件恢复与删除

Shodan API使用指南

Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(二)——程序实现删除evtx文件的单条日志记录

Windows XML Event Log (EVTX)单条日志清除(一)——删除思路与实例

渗透基础——Windows下计划任务的使用

通过COM组件IARPUninstallStringLauncher绕过UAC

通过COM组件NetFwPolicy2越权关闭防火墙

通过COM组件IFileOperation越权复制文件

渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash

渗透技巧——通过HTTP协议获得Net-NTLM hash

渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)

渗透技巧——利用PDF文件获取Net-NTLM hash

渗透技巧——Windows帐户的RID Hijacking

渗透基础——选择一个合适的C2域名

利用wmic调用xsl文件的分析与利用

CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发

CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发

利用Assembly Load & LoadFile绕过Applocker的分析总结

渗透技巧——Windows远程协助的隐蔽执行

Windows下的密码hash——Net-NTLMv1介绍

关于利用rundll32执行程序的分析

渗透技巧——获得Windows系统的远程桌面连接历史记录

配置Additional LSA Protection监控Password Filter DLL

使用LUA脚本绕过Applocker的测试分析

Password Filter DLL在渗透测试中的应用

域渗透——获得域控服务器的NTDS.dit文件

渗透技巧——获取Windows系统下DPAPI中的MasterKey

渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码

渗透技巧——通过SAM数据库获得本地用户hash

利用VSTO实现的office后门

渗透技巧——Windows下剪贴板的利用

渗透基础——获得当前系统已安装的程序列表

渗透技巧——离线导出Chrome浏览器中保存的密码

渗透技巧——导出Chrome浏览器中保存的密码

渗透技巧——利用图标文件获取连接文件服务器的NTLMv2 Hash

渗透技巧——利用tscon实现未授权登录远程桌面

渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash

Windows下的密码hash——NTLM hash和Net-NTLM hash介绍

AtomBombing利用分析

渗透技巧——模拟IE浏览器下载文件

利用BHO实现IE浏览器劫持

Invoke-PSImage利用分析

渗透技巧——Windows中Credential Manager的信息获取

Process Doppelganging利用介绍

域渗透——Pass The Hash的实现

TeamViewer 13.0.5058中的权限漏洞测试

渗透技巧——"隐藏"注册表的更多测试

渗透技巧——"隐藏"注册表的创建

傀儡进程的实现与检测

渗透技巧——从github下载文件的多种方法

渗透技巧——从Admin权限切换到System权限

CIA Vault7 RDB中的Windows后门利用方法分析

CIA Hive测试指南——源代码获取与简要分析

渗透技巧——Windows系统的帐户隐藏

渗透技巧——Windows系统远程桌面的多用户登录

Linux下的密码Hash——加密方式与破解方法的技术整理

利用BDF向DLL文件植入后门

利用BDF向EXE文件植入后门

Catalog签名伪造——Long UNC文件名欺骗

Authenticode签名伪造——针对文件类型的签名伪造

Authenticode签名伪造——PE文件的签名伪造与签名验证劫持

CAT文件数字签名使用技巧

渗透技巧——Token窃取与利用

域渗透——利用SYSVOL还原组策略中保存的密码

Use CLR to bypass UAC

域渗透——利用DCOM在远程系统执行程序

Empire中的Invoke-WScriptBypassUAC利用分析

Use powershell to find a writable windows service

Use Logon Scripts to maintain persistence

Use COM Object hijacking to maintain persistence——Hijack explorer.exe

Use COM Object hijacking to maintain persistence——Hijack CAccPropServicesClass and MMDeviceEnumerator

Use xwizard.exe to load dll

Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试

Use msdtc to maintain persistence

Use CLR to maintain persistence

渗透测试中的certutil

Office Persistence on x64 operating system

Use Excel.Application object's RegisterXLL() method to load dll

Use Office to maintain persistence

Use msxsl to bypass AppLocker

本地密码查看工具LaZagne中的自定义脚本开发

渗透技巧——Windows平台运行Masscan和Nmap

利用JS加载.Net程序

利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过

渗透技巧——Windows日志的删除与绕过

Use AppDomainManager to maintain persistence

Use Waitfor.exe to maintain persistence

渗透技巧——程序的降权启动

Study Notes of using BGInfo to bypass Application Whitelisting

Study Notes of using SilentCleanup to bypass UAC

逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe

An interesting way of bypassing Windows Attachment Manager

Hidden Alternative Data Streams的进阶利用技巧

NSA DanderSpiritz测试指南——木马生成与测试

内网安全——利用NSA Smbtouch批量检测内网

利用globalAPIhooks在Win7系统下隐藏进程

通过APC实现Dll注入——绕过Sysmon监控

渗透测试中的Application Verifier(DoubleAgent利用介绍)

Study Notes of using sdclt.exe to bypass UAC

Windows Shellcode学习笔记——利用VirtualAlloc绕过DEP

Windows Shellcode学习笔记——通过VirtualProtect绕过DEP

Windows Shellcode学习笔记——栈溢出中对jmp esp的利用与优化

Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化

Windows Shellcode学习笔记——shellcode的提取与测试

32位程序对64位进程的远程注入实现

Windows Shellcode学习笔记——通过VisualStudio生成shellcode

渗透技巧——快捷方式文件的参数隐藏技巧

渗透测试中的msiexec

渗透测试中的ClickOnce

Powershell tricks::Hide Process by kd.exe

DLL劫持漏洞自动化识别工具Rattler测试

Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI

War3地图“漏洞”分析介绍

Study Notes Weekly No.4(Use tracker to load dll & Use csi to bypass UMCI & Execute C# from XSLT file)

Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录

隐写技巧——利用JPEG文件格式隐藏payload

Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)

渗透测试中的Application Compatibility Shims

故障诊断平台在渗透测试中的应用技巧

Netsh persistence

Use MSBuild To Do More

Study Notes Weekly No.2(Shellcode Via JScript & VBScript)

渗透测试中的Volume Shadow Copy

Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)

Userland registry hijacking

Study Notes of WMI Persistence using wmic.exe

隐写技巧——在PE文件的数字证书中隐藏Payload

隐写技巧——PNG文件中的LSB隐写

隐写技巧——利用PNG文件格式隐藏Payload