摘要: 原理 APC中文名称为异步过程调用, APC是一个链状的数据结构,可以让一个线程在其本应该的执行步骤前执行其他代码,每个线程都维护这一个APC链。当线程从等待状态苏醒后,会自动检测自己得APC队列中是否存在APC过程。 所以只需要将目标进程的线程的APC队列里面添加APC过程,当然为了提高命中率可以 阅读全文
posted @ 2021-03-10 17:03 Lushun 阅读(934) 评论(0) 推荐(1) 编辑
摘要: Dll注入原理 Dll注入一般指向一个正在运行的程序注入一个线程,注入的线程运行我们的代码,而我们的代码就以DLL(动态链接库)的形式存在。但是程序不会平白无故的就加载我们的dll,这时候就需要使用我们强大的Windows API了,它为我们提供了大量的函数来附加和操纵其他进程。 API中的所有函数 阅读全文
posted @ 2021-03-09 17:34 Lushun 阅读(1630) 评论(1) 推荐(2) 编辑
摘要: 0x01 dll简介 在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library),即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。 每个DLL都有一个入口函数(DLLMain),系 阅读全文
posted @ 2021-03-05 17:37 Lushun 阅读(5691) 评论(0) 推荐(4) 编辑
摘要: 0x01 go免杀 由于各种av的限制,我们在后门上线或者权限持久化时很容易被杀软查杀,容易引起目标的警觉同时暴露了自己的ip。尤其是对于windows目标,一个免杀的后门极为关键,如果后门文件落不了地,还怎么能进一步执行呢?关于后门免杀,网上的介绍已经很多了,原理其实大同小异。看了很多网上的案例, 阅读全文
posted @ 2021-02-13 11:40 Lushun 阅读(4748) 评论(1) 推荐(2) 编辑
摘要: 前言 首先红蓝对抗的时候,如果未修改CS特征、容易被蓝队溯源。 前段时间360公布了cobalt strike stage uri的特征,并且紧接着nmap扫描插件也发布了。虽说这个特征很早就被发现了,但最近正好我的ip被卡巴斯基拉黑了/(ㄒoㄒ)/~~,所以来折腾一下。 关于隐藏cobalt st 阅读全文
posted @ 2021-02-10 21:53 Lushun 阅读(6955) 评论(2) 推荐(5) 编辑
摘要: 本文主要介绍过绕过安全狗的注入以及上传方法,内容偏新手,大佬勿喷。。 #知识点介绍 开始先将本文所使用到的绕过方法知识点列出来 ##1.内联注释绕过 在mysql的语法中,有三种注释方法:-- 和#(单行注释)和 /* */(多行注释)如果在/*后加惊叹号!意为/* */里的语句将被执行 在mysq 阅读全文
posted @ 2020-10-25 15:55 Lushun 阅读(3895) 评论(0) 推荐(1) 编辑
摘要: 在进行渗透测试时经常会遇到目标在内网或者不能直接访问的情况,这时候就需要将我们的流量代理进目标内网,下面介绍几种流量代理/端口转发方法。 frp端口转发 使用frp将本地kail的端口映射到公网的端口上,这样在对公网机器进行反弹shell的时候,就可以将要反弹的地址改为公网对应的地址和端口,就相当于 阅读全文
posted @ 2020-08-11 14:15 Lushun 阅读(16100) 评论(2) 推荐(7) 编辑
摘要: 在获得webshell时但权限不够大,这时候为了完全获得受害者机器的权限,使用msf进行后渗透。 一、获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,我们会得到一个会话,和常见的shell会话类似,但是它的功能更加强大,它是执行后渗透测试的实施通道 阅读全文
posted @ 2020-07-19 16:47 Lushun 阅读(908) 评论(0) 推荐(2) 编辑
摘要: 对于MSSQL的注入点,无外乎这三种权限:SA,DB_OENER,PUBLIC。SA(System Admin)权限我们可以直接执行命令,DB_OENER权限的话,我们可以找到WEB的路径,然后用备份的方式得到webshell,有时也可以对注册表进行操作。PUBLIC权限的话,又要面对表和列了,不过 阅读全文
posted @ 2020-07-04 17:03 Lushun 阅读(2023) 评论(0) 推荐(1) 编辑
摘要: 最近又复习了一下内网的相关知识,把以前的整理了一下发出来做个记录。 0x01 哈希传递攻击概念 有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆。 可参考Wikipedia的介绍,地址如下:https://en.wi 阅读全文
posted @ 2020-06-30 23:20 Lushun 阅读(6985) 评论(0) 推荐(0) 编辑