网络并非无秩序

forked from 3gstudent

Blog About

渗透技巧——Windows下NTFS文件的USN Journal

渗透技巧——Windows下NTFS文件的时间属性

渗透技巧——Windows下的Remote Registry

渗透技巧——Windows下的Access Control List

渗透技巧——Windows中net session的利用

域渗透——利用GPO中的计划任务实现远程执行(命令行实现原理与脚本细节)

域渗透——利用GPO中的计划任务实现远程执行

Exchange Web Service(EWS)开发指南

渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

渗透技巧——Windows系统文件执行记录的获取与清除

渗透基础——使用Go语言开发socks代理工具

渗透技巧——Junction Folders和Library Files的后门利用

渗透基础——端口转发与代理

CVE-2017-8360(Keylogger in HP Audio Driver)利用分析

渗透技巧——PPTP口令的获取与爆破

渗透技巧——利用虚拟磁盘实现的“无文件”

Windows本地提权工具Juicy Potato测试分析

渗透技巧——Windows Token九种权限的利用

Phishing credentials via Basic Authentication(phishery)利用测试

AntiVirus Evasion Tool(avet)测试分析

渗透技巧——Windows单条日志的删除

Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录

Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录

Windows Event Viewer Log (EVT)单条日志清除(一)——删除思路与实例

结束进程导致BSOD的利用分析

渗透技巧——Windows系统的文件恢复与删除

Shodan API使用指南

Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(二)——程序实现删除evtx文件的单条日志记录

Windows XML Event Log (EVTX)单条日志清除(一)——删除思路与实例

渗透基础——Windows下计划任务的使用

通过COM组件IARPUninstallStringLauncher绕过UAC

通过COM组件NetFwPolicy2越权关闭防火墙

通过COM组件IFileOperation越权复制文件

渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash

渗透技巧——通过HTTP协议获得Net-NTLM hash

渗透技巧——Pass the Hash with Remote Desktop

渗透技巧——利用PDF文件获取Net-NTLM hash

渗透技巧——Windows帐户的RID Hijacking

渗透基础——选择一个合适的C2域名

利用wmic调用xsl文件的分析与利用

CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发

CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发

利用Assembly Load & LoadFile绕过Applocker的分析总结

渗透技巧——Windows远程协助的隐蔽执行

Windows下的密码hash——Net-NTLMv1介绍

关于利用rundll32执行程序的分析

Xpath注入之利用向上回溯符遍历根目录

渗透技巧——获得Windows系统的远程桌面连接历史记录

配置Additional LSA Protection监控Password Filter DLL

使用LUA脚本绕过Applocker的测试分析

Password Filter DLL在渗透测试中的应用

域渗透——获得域控服务器的NTDS.dit文件

渗透技巧——获取Windows系统下DPAPI中的MasterKey

渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码

渗透技巧——通过SAM数据库获得本地用户hash

利用VSTO实现的office后门

渗透技巧——Windows下剪贴板的利用

渗透基础——获得当前系统已安装的程序列表

渗透技巧——离线导出Chrome浏览器中保存的密码

渗透技巧——导出Chrome浏览器中保存的密码

渗透技巧——利用图标文件获取连接文件服务器的NTLMv2 Hash

渗透技巧——利用tscon实现未授权登录远程桌面

渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash

Windows下的密码hash——NTLM hash和Net-NTLM hash介绍

AtomBombing利用分析

渗透技巧——模拟IE浏览器下载文件

利用BHO实现IE浏览器劫持

Invoke-PSImage利用分析

渗透技巧——Windows中Credential Manager的信息获取

Process Doppelganging利用介绍

域渗透——Pass The Hash的实现

TeamViewer 13.0.5058中的权限漏洞测试

渗透测试工具实战技巧合集

Pentest And Development Tips

傀儡进程的实现与检测

渗透技巧——从github下载文件的多种方法

渗透技巧——从Admin权限切换到System权限

CIA Vault7 RDB中的Windows后门利用方法分析

CIA Hive测试指南——源代码获取与简要分析

渗透技巧——Windows系统的帐户隐藏

渗透技巧——Windows系统远程桌面的多用户登录

Linux下的密码Hash——加密方式与破解方法的技术整理

利用BDF向DLL文件植入后门

利用BDF向EXE文件植入后门

Catalog签名伪造——Long UNC文件名欺骗

Authenticode签名伪造——针对文件类型的签名伪造

Authenticode签名伪造——PE文件的签名伪造与签名验证劫持

CAT文件数字签名使用技巧

渗透技巧——Token窃取与利用

域渗透——利用SYSVOL还原组策略中保存的密码

Use CLR to bypass UAC

域渗透——利用DCOM在远程系统执行程序

Empire中的Invoke-WScriptBypassUAC利用分析

Use powershell to find a writable windows service

Use Logon Scripts to maintain persistence

Use COM Object hijacking to maintain persistence——Hijack explorer.exe

Use COM Object hijacking to maintain persistence——Hijack CAccPropServicesClass and MMDeviceEnumerator

Use xwizard.exe to load dll

Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试

Use msdtc to maintain persistence

Use CLR to maintain persistence

渗透测试中的certutil

Office Persistence on x64 operating system

Use Excel.Application object's RegisterXLL() method to load dll

Use Office to maintain persistence

Use msxsl to bypass AppLocker

本地密码查看工具LaZagne中的自定义脚本开发

渗透技巧——Windows平台运行Masscan和Nmap

利用JS加载.Net程序

利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过

渗透技巧——Windows日志的删除与绕过

Use AppDomainManager to maintain persistence

Use Waitfor.exe to maintain persistence

渗透技巧——程序的降权启动

Study Notes of using BGInfo to bypass Application Whitelisting

Study Notes of using SilentCleanup to bypass UAC

逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe

An interesting way of bypassing Windows Attachment Manager

Hidden Alternative Data Streams的进阶利用技巧

NSA DanderSpiritz测试指南——木马生成与测试

内网安全——利用NSA Smbtouch批量检测内网

利用globalAPIhooks在Win7系统下隐藏进程

通过APC实现Dll注入——绕过Sysmon监控

渗透测试中的Application Verifier(DoubleAgent利用介绍)

Study Notes of using sdclt.exe to bypass UAC

Windows Shellcode学习笔记——利用VirtualAlloc绕过DEP

Windows Shellcode学习笔记——通过VirtualProtect绕过DEP

Windows Shellcode学习笔记——栈溢出中对jmp esp的利用与优化

Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化

Windows Shellcode学习笔记——shellcode的提取与测试

32位程序对64位进程的远程注入实现

Windows Shellcode学习笔记——通过VisualStudio生成shellcode

渗透技巧——快捷方式文件的参数隐藏技巧

渗透测试中的msiexec

渗透测试中的ClickOnce

DLL劫持漏洞自动化识别工具Rattler测试

Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI

War3地图“漏洞”分析介绍

Study Notes Weekly No.4(Use tracker to load dll & Use csi to bypass UMCI & Execute C# from XSLT file)

Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录

隐写技巧——利用JPEG文件格式隐藏payload

Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)

渗透测试中的Application Compatibility Shims

故障诊断平台在渗透测试中的应用技巧

Netsh persistence

Use MSBuild To Do More

Study Notes Weekly No.2(Shellcode Via JScript & VBScript)

渗透测试中的Volume Shadow Copy

Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)

Userland registry hijacking

Study Notes of WMI Persistence using wmic.exe

隐写技巧——在PE文件的数字证书中隐藏Payload

隐写技巧——PNG文件中的LSB隐写

隐写技巧——利用PNG文件格式隐藏Payload