花费 47 ms
绕过卡巴斯基等杀软抓取 lsass 内存踩坑

正常的 ssp 扩展(dll)可以加载到 lsass 进程中去,比如 kerberos 验证都是通过加载 kerberos.dll (它就是一种 ssp)调用 sspi 来进行验证,所以我们就可 ...

Tue Dec 15 23:27:00 CST 2020 0 1061
反弹shell方法总结

本机ip为10.10.10.11,监听端口443。 Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 nc -lvp 443 然后在靶机上执行如下命令: Bash环 ...

Mon Apr 13 19:28:00 CST 2020 1 1476
vCenter RCE 复现(CVE-2021-21972)

简介 在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。 影响版本 VMwa ...

Thu Mar 11 18:00:00 CST 2021 0 342
关于近源渗透测试的免杀

近源渗透测试badusb执行代码的免杀 在进行近源渗透测试的时候,我们发现国内杀软对powershell的管制非常的严格,只要有后台隐藏执行的powershell都会触发可疑行为警报,但是这不代表不 ...

Tue Jun 16 18:48:00 CST 2020 0 618
.exe 文件自解压运行

1、coblatstrike 生成的shellcode经过处理生成的exe,然后准备一个exe的程序。 2、鼠标右键,添加到压缩文件。点击创建自解压格式压缩文件。rar就会变成exe后缀的文件。 ...

Mon Jan 20 18:55:00 CST 2020 0 742
内网渗透-域内信息收集

0X00 收集域内信息 1. 查询域 net view /domain 2. 查询域内所有计算机 net view /domain:xxx 3. 查询域内所有用户组列表 net group ...

Mon Jan 20 18:58:00 CST 2020 0 211

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM