自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(146)
  • 收藏
  • 关注

原创 内网渗透之Vulnstack4靶场的全方位打法

MS14-068是一个著名的Windows Kerberos安全漏洞,允许攻击者篡改Kerberos票据,从而获取非法提权。这个漏洞特别影响Windows域控制器,能让攻击者伪造Kerberos票据,获取域内几乎任意账户的权限,包括域管理员权限。这使得攻击者可以在网络中随意访问和控制资源。

2023-12-29 16:22:58 1173 1

原创 浅谈CobaltStrike UDRL的实现与混淆

在Profile配置中,Stage块的某些选项允许用户修改明显的PE文件特征,比如magic_mz,它允许用户自定义4个字节的MZ头,但是当UDRL应用后此功能将不再支持,不过我们可以使用Aggressor脚本去实现此功能,甚至比magic_mz功能更加强大首先在UDRL中,我们先自定义PE Header结构,在此结构中,我们仅存放PE头结构和节表结构等有效信息。在aggressor脚本中,为了对接上述我们自定义的PE Header,我们可以使用pedump。

2023-11-09 11:40:04 506

原创 红队隧道应用篇之NetCat使用(十一)

NetCat是一个通过TCP/UDP在网络中进行读写数据工具,被行内称为“瑞士军刀”,主要用于调试领域、传输领域以及黑客攻击领域。利用该工具可以将网络中一端的数据完整的发送至另一台主机终端显示或存储,常见的应用为文件传输、与好友即时通信、传输流媒体或者作为用来验证服务器的独立的客户端。

2023-09-06 21:17:39 570

原创 红队隧道应用篇之Frp内网穿透(十)

Frp工具下载地址: https://github.com/fatedier/frp/releasesFrp可将处于防火墙或内网后的主机对外网提供http、https、tcp或udp等服务, 例如在虚拟机做个frp内网穿透, 在其他主机访问其映射的vps就能访问到此虚拟机Frp工具是由go语言写的, 可跨平台使用, 像常见的windows和linux都可使用。

2023-09-06 21:14:31 508

原创 红队隧道应用篇之DNS协议传输(九)

DNS隧道是一种相对隐蔽的隧道, 通过将其他协议封装到DNS协议中来进行传输通信因为DNS协议是网络中的基础协议且必不可少, 所以大部分防火墙和入侵检测设备是不会对DNS流量进行拦截, 这就给DNS作为隐蔽通信提供了有力条件, 从而可以利用它实现诸如僵尸网络或木马的远程控制通道和对外传输数据等等用户端直接和指定的目标DNS服务器建立连接,然后将需要传输的数据编码封装在DNS协议中进行通信。这种方式的优点是具有较高速度,但蔽性弱、易被探测追踪的缺点也很明显。

2023-09-06 20:31:53 501

原创 红队隧道应用篇之ICMP协议传输(八)

IcmpTunnel工具是jamesbarlow师傅用C语言写的, 通过创虚拟网卡, 使用ICMP协议传输IP流量, 以此来通过有状态的防火墙和NAT进行隧道传输工具下载地址: https://github.com/jamesbarlow/icmptunnel要求攻击机(服务端)与目标主机(客户端)是linux环境目标主机能够ping通攻击机。

2023-09-06 20:29:05 454

原创 红队隧道应用篇之EarthWorm内网穿透(七)

EW(蚯蚓突破)是一款功能强大的网络穿透工具,它具备SOCKS5服务架设和端口转发两大核心功能,能够应对复杂的网络环境,并实现网络穿透。通过正向、反向、多级级联等方式,EW可以在防火墙限制下创建网络隧道,达到访问内网资源的目的。

2023-09-06 20:25:22 255 2

原创 红蓝攻防:浅谈削弱WindowsDefender的各种方式

随着数字技术的日益进步,我们的生活、工作和娱乐越来越依赖于计算机和网络系统。然而,与此同时,恶意软件也日趋猖獗,寻求窃取信息、破坏系统或仅仅为了展现其能力。微软Windows,作为世界上最流行的操作系统,不断受到这些恶意软件的攻击。为了对抗这些潜在的威胁,微软推出了Windows Defender,一款集成于Windows内部的免费反恶意软件工具本文将深入探讨如何与Windows Defender对抗,以及那些特殊手段是如何被利用来破坏或关闭Defender的。

2023-08-26 17:16:31 389

原创 Hook免杀实战: 去除杀软的三环钩子

Inline Hook,又称为超级Hook,是一种强大而又灵活的Hook技术。Inline Hook的主要思想就是直接修改目标函数的代码,通常是在目标函数的开头插入一个跳转指令(jmp)。这个跳转指令会将程序的执行流跳转到我们自定义的函数中。在我们的自定义函数中,我们可以执行任意的代码,然后再跳回目标函数的剩余部分。这样,我们就可以在不改变目标函数原有逻辑的基础上,添加自己的功能许多杀毒软件使用钩子(hook)技术来监视系统的API函数调用,并检测潜在的恶意代码行为。

2023-08-23 00:10:49 602 2

原创 Mimikatz免杀实战:绕过360核晶和defender

通常来说,即使我们成功实现了mimikatz的静态免杀,其抓取hash的行为仍可能会被防病毒软件检测到虽然你可以通过修改mimikatz的源码来实现行为上的免杀,但这需要花费大量的时间。我建议针对具体功能的代码来实现免杀,例如,mimikatz的dump hash功能主要依赖于Windows API的Minidump函数。

2023-08-22 23:12:12 2417

原创 WindowsServer安装IIS以及搭建Asp网页

Internet Information Services (IIS) 是一个由微软公司创建和维护的,用于在Windows系统上托管网站和Web应用程序的服务器。IIS是Windows Server的一个组成部分,并且也可以在某些版本的Windows上运行。IIS支持多种Web开发技术,包括ASP.NET、PHP和静态HTML页面。IIS中还包含了一些其他的功能,例如FTP服务器、SMTP电子邮件服务器以及用于管理和维护Web服务器的工具。

2023-08-22 11:18:46 1404

原创 VisualStudio创建项目模板教程

Visual Studio 项目模板是预先定义的项目结构和设置,可以帮助开发者快速启动新的项目。项目模板中可以包含预配置的文件、资源、设置和代码结构,这样开发者在创建新的项目时就不必从零开始。

2023-08-22 11:08:37 972

原创 Gitbook超详细使用教程,搭建属于你自己的博客!

Gitbook 是一个平台,允许用户创建和分享内容丰富的在线书籍。它有一个用户友好的界面,可以快速地写作、编辑和发布你的电子书。这里是一个按照 Gitbook 的基本步骤点击你创建的组织的设置选项,例如此处我创建的组织为AptBoys,我就点击在General选项块处找到,点击自定义你博客的域名填写你的三级域名, 例如此处我的是,域名是我在godaddy上申请的(不用域名备案)

2023-08-21 22:37:10 2325

原创 Github的使用指南

GitHub 是一个基于Git的在线版本控制平台,允许开发者存储、管理、跟踪和协作开发项目。以下是关于GitHub的一些主要特点和功能:代码托管:用户可以创建公开或私有的代码仓库,存储他们的项目代码和资料。协作:多个开发者可以在一个项目上协同工作。他们可以"fork"其他人的仓库,在自己的fork中进行更改,然后通过"pull request"请求原始仓库的拥有者合并他们的更改。版本控制:所有的更改都被跟踪,因此用户可以随时回到之前的版本,查看历史更改,或修复错误。

2023-08-21 22:26:28 970

原创 浅谈搭建CobaltStrike云服务器可能会遇到的一些问题

若要将本机的文件上传至云服务器,你需通过Xshell来实现先在xshell连接云服务器,命令行中执行rz命令,即可实现文件上传若没有rz。

2023-08-21 20:55:47 429

原创 内网渗透神器CobaltStrike之execute-assembly(十三)

"execute-assembly"是Cobalt Strike的一项功能,它允许你在Cobalt Strike的Beacon控制的目标机器上直接执行.NET程序集(Assembly)。具体来说,这个功能通过在目标机器的内存中加载.NET程序集并执行它,而不需要将程序集写入到磁盘。这种在内存中执行程序的方法也被称为"文件无(fileless)"攻击,因为它能避免在磁盘上留下可疑的文件,从而绕过某些基于文件扫描的防御手段。

2023-08-21 20:52:47 665

原创 内网渗透神器CobaltStrike之CNA脚本编写(十二)

你可以使用sub关键字来定义函数,如下代码所示, 在command定义中,$1表示第一个参数;command关键字用于定义一个新的命令,当你aggressor命令行输入MyAdd加参数,命令的代码就会被执行sub add {$x = $1;$ y = $2;

2023-08-21 20:50:28 601

原创 内网渗透神器CobaltStrike之BOF编写(十一)

Beacon Object File(BOF) 从Cobalt Strike4.1开始所添加的新功能,它允许你使用C语言编写扩展来扩展Beacon的功能。这些扩展可以在运行时直接加载到Beacon的内存中并执行,无需在目标机器的磁盘上创建任何文件BOF的一个关键特性是它的运行时环境非常有限。它不能直接调用Windows API,而只能通过Cobalt Strike提供的一组函数来与操作系统进行交互。这样做的原因是为了防止BOF在运行时出错导致Beacon崩溃。

2023-08-21 20:47:17 738

原创 内网渗透神器CobaltStrike之Profile文件编写(十)

在网络渗透测试和红队模拟攻击中,隐藏命令与控制(C2)流量的特征对于成功绕过入侵检测系统至关重要。Cobalt Strike提供了一个强大的工具——Malleable C2 profiles,用于自定义C2流量,从而使其看起来像正常的网络流量。下面我们就一起来学习如何使用和自定义这些profile。

2023-08-21 20:44:19 545

原创 内网渗透神器CobaltStrike之内网信息收集(九)

查看网关的ip地址, DNS的ip地址、域名等等:查看当前主机所在的域: 查看当前域的主机列表: 查看指定域的主机列表: 若beacon用户是域控, 则可使用此命令查看当前域的主机列表: 查看指定域的域控: 若上面的命令不能执行就换这条: 查看域内主机的ip地址: 或查看当前域的信任关系: 列出当前域的域控: 列出指定域的域控: ]列出当前域控的主机列表: 列出指定域控的主机: 列出指定主机名的共享列表: 判断当前用户是否属于管理员组: 查询本地管理员组的用户: 查询所有域的用户列表: 查询域管理员用户:

2023-08-21 20:12:50 194

原创 内网渗透神器CobaltStrike之凭据的导出与存储(八)

Cobalt Strike 是一个流行的渗透测试工具,主要用于模拟高级持续性威胁(APT)的攻击。它提供了许多功能来操作、持久化和操纵受害者机器。其中,凭据的导出和存储是渗透测试中的一个重要步骤。mimikatzhashdump当 Cobalt Strike Beacon 提取了凭据后,它们通常被发送回攻击者的控制服务器,然后在 Cobalt Strike 的操作界面中进行显示。

2023-08-21 20:06:54 175

原创 内网渗透神器CobaltStrike之权限提升(七)

UAC-DLL攻击模块允许攻击者从低权限的本地管理员账户获得更高的权限。这种攻击利用UAC的漏洞,将ArtifactKit生成的恶意DLL复制到需要特权的位置。适用于Windows7和Windows8及更高版本的未修补版本

2023-08-21 19:59:01 772

原创 红队钓鱼技术之Flash网页钓鱼

Flash钓鱼攻击是一种网络攻击手段,旨在欺骗用户访问伪造的Flash更新页面,并诱使他们下载并安装恶意软件。这种攻击通常利用用户对Flash更新的需求,以及对合法更新网站的信任。攻击者通常会模仿Adobe Flash Player的官方更新页面,以提高诱骗成功率。

2023-08-07 17:00:04 298

原创 红队钓鱼技术之LNK快捷方式

lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令。

2023-08-07 15:43:23 620

原创 红队钓鱼技术之自解压钓鱼木马

对于使用自解压文件的场景,攻击者可以创建一个自解压的exe文件,该文件解压后自动执行解压出来的文件。然后,通过插入RLO字符,将这个exe文件伪装成另一种看似安全的文件类型,比如文本文件或图片文件。当用户打开这个看似安全的文件时,实际上是在运行恶意的exe文件RLO(Start of right-to-left override)是Unicode定义的一种特殊字符,其ASCII码为0x3F。这个字符被设计来兼容从右至左阅读的文字系统,如阿拉伯语。

2023-08-07 11:16:17 516

原创 JSP环境搭建教程(保姆级!!)

Java Server Pages (JSP) 是一种由 Sun Microsystems 开发的用于创建动态网页的技术。它是 Java EE (Java Enterprise Edition) 技术的一部分,允许开发者在 HTML 中嵌入 Java 代码,从而实现动态内容的生成。JSP 主要由两部分组成:静态数据和 JSP 元素。静态数据可以是任何类型的文本,包括 HTML、XML、SVG 等,而 JSP 元素是一些用于生成动态内容的特殊标记。

2023-07-10 19:54:16 7089 4

原创 Hook攻防之InlineHook

Inline Hook,又称为超级Hook,是一种强大而又灵活的Hook技术。Inline Hook的主要思想就是直接修改目标函数的代码,通常是在目标函数的开头插入一个跳转指令(jmp)。这个跳转指令会将程序的执行流跳转到我们自定义的函数中。在我们的自定义函数中,我们可以执行任意的代码,然后再跳回目标函数的剩余部分。这样,我们就可以在不改变目标函数原有逻辑的基础上,添加自己的功能。

2023-06-16 19:49:24 1270 4

原创 远程线程注入之突破Session0隔离会话

当我们使用远程线程注入将dll注入至系统服务进程中往往会失败,这是因为大多数系统服务都是在Session0中运行的"Session 0"是Windows操作系统中的一个特殊的会话,专门用于运行系统服务和其他在用户登录之前就需要运行的程序。从Windows Vista和Windows Server 2008开始,为了提高安全性,Windows将用户和系统服务分隔在不同的会话中。具体来说,所有的服务和系统任务都在Session 0中运行,而所有用户交互任务都在其他会话中运行

2023-06-12 16:52:28 1057 1

原创 vulnstack(红日)内网渗透靶场二: 免杀360拿下域控

当针对内网主机使用MSF进行永恒之蓝漏洞攻击失败时,一个替代方案是首先利用frp实现内网穿透,然后再进行漏洞利用。这种方法可能会产生意想不到的效果。我原本计划通过Meterpreter的portfwd命令将域控的3389端口映射到kali本地端口,随后使用rdesktop进行远程登录。然而,这一计划并未成功,我推测这可能是因为域控做了某些限制,只允许10.10.10.0/24网段的主机进行远程登录。

2023-05-30 20:24:28 1941

原创 总结加载Shellcode的各种方式(更新中!)

异步过程调用(APC)队列是一个与线程关联的队列,用于存储要在该线程上下文中异步执行的函数。操作系统内核会跟踪每个线程的 APC 队列,并在适当的时机触发队列中挂起的函数。APC 队列通常用于实现线程间的异步通信、定时器回调以及异步 I/O 操作。内核模式 APC:由内核代码发起,通常用于处理内核级别的异步操作,如异步 I/O 完成。用户模式 APC:由用户代码发起,允许用户态应用程序将特定函数插入到线程的 APC 队列中,以便在线程上下文中异步执行。

2023-05-24 21:03:26 1933

原创 实现免杀:Shellcode的AES和XOR加密策略(vt查杀率:4/70)

XOR加密又称为异或加密,异或加密属于对称加密。在异或加密中,使用一个密钥(通常称为密钥流)与明文数据进行异或操作,生成加密后的密文。解密过程与加密过程相同,将密文与相同的密钥流进行异或操作,即可恢复原始明文数据AES加密,即高级加密标准(Advanced Encryption Standard)加密,是一种对称密钥加密算法,广泛应用于现代密码学中对称密钥:加密和解密过程使用相同的密钥。因此,密钥的安全性至关重要。

2023-05-24 20:00:35 1671

原创 Shellcode分离加载实现免杀的两种方式(VT免杀率:1/68)

本文详细介绍了如何通过文件加载和远程URL加载方式实现Shellcode分离加载,以规避安全软件的检测。文章首先描述了通过Metasploit Framework生成的shellcode文件加载的过程,并提供了相关的C++代码。为了避免被杀毒软件检测,利用动态API调用和lazy_importer项目进行代码优化。其次,文章讨论了如何通过远程URL加载shellcode,也提供了相应的实现代码。

2023-05-24 15:50:41 2480 6

原创 vcpkg:一站式C++库管理,简化工作流程

vcpkg是一个用于在Windows系统上管理C++库的开源工具。它允许开发人员通过简单的命令行界面安装、管理和卸载各种C++库,并自动解决它们的依赖关系。vcpkg拥有一个庞大的库集合,包括Boost、OpenCV、Qt、SDL2等等,而且不仅限于Windows平台,还支持在Linux和macOS上进行交叉编译。使用vcpkg可以大大简化C++开发中的依赖管理问题,使得在不同项目之间使用不同版本的库变得更加容易。

2023-05-02 17:19:23 339

原创 KaliLinux安装burpsuite(超详细)

安装jdk之前先输出uname -a,看看kali linux是32位的还是64位,例如此处我的kali是32位的,因此需下载的是32位的jdk。

2023-04-30 22:59:28 7991 6

原创 Win32API之实现远程线程注入(九)

远程线程注入是一种技术,可以将一个动态链接库(DLL)注入到另一个进程的地址空间中,并在该进程中创建一个远程线程来执行该 DLL 中的代码。这种技术通常用于恶意软件攻击,也可以用于调试和监视进程。远程线程注入涉及到许多操作系统底层的概念,包括内存映射、线程创建、函数调用等等。为了成功进行远程线程注入,攻击者需要克服许多障碍,例如安全软件、权限限制、代码签名等等。

2023-04-16 23:14:34 594

原创 从零开始的Web渗透:信息收集步骤详解

Web渗透测试中的信息收集是一个重要的环节,通常是渗透测试的第一步。信息收集是为了获取目标网站的相关信息,例如IP地址、域名、主机名、服务器类型、Web框架、操作系统、CMS、插件和扩展等。这些信息对于攻击者来说是非常有用的,因为它们可以帮助攻击者了解目标网站的架构和漏洞,从而针对性地进行攻击。信息收集通常可以通过多种方法实现,例如使用搜索引擎、DNS查询、端口扫描、CMS识别、社会工程学、开源情报收集等。常用的信息收集工具包括Nmap、Shodan、FOFA、Whois、Wappalyzer、What

2023-04-09 21:36:44 4387 2

原创 win32api之链接库的创建与调用(八)

动态链接库(Dynamic Linking Library),也被称为共享库(Shared Library),是一种可以在运行时动态加载并链接的库文件。与静态链接库不同,动态链接库的代码在程序运行时才会被加载到内存中,因此动态链接库相对于静态链接库来说更加灵活,且不会使目标可执行文件变得过于庞大使用动态链接库的可执行文件在运行时需要依赖相应的动态链接库文件(通常是以.dll为后缀名),因为动态链接库的代码在程序运行时才会被加载到内存中。

2023-04-08 23:07:14 654

原创 Pycharm创建自定义代码片段

PyCharm允许您创建自定义代码片段,也称为代码模板,以提高您的开发效率。

2023-04-03 16:12:14 966

原创 MSF实战免杀过静态:ShellCode加花指令

第一部分(api_call)是一个通用API调用函数,用于动态查找和调用API。第二部分(reverse_tcp)创建一个反向TCP连接,将本地机器连接到攻击者的监听器。第三部分(recv)负责接收并执行第二阶段Payload。这三部分共同实现了一段完整的Shellcode,用于反向连接攻击者机器并执行远程指令。

2023-03-30 21:13:55 1082

原创 win32api之文件系统管理(七)

卷是操作系统对磁盘分区的逻辑抽象,可以看作是磁盘分区的容器。在一个物理磁盘中可以分为多个卷,每个卷可以分配不同的文件系统,从而实现对数据的管理和存储每个卷都有一个唯一的卷标识符,可以通过这个标识符来访问和管理它的数据。

2023-03-24 18:11:41 774

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除