2021年11月14日

常用BypassUAC和GetSystem备忘

摘要: 一、 白名单机制UAC绕过 1.1 Invoke-WScriptBypassUAC(wusa绕过),支持win7,参考https://github.com/Vozzie/uacscript //1. 判断操作系统是否为WIN7,是否为普通权限 //2. Temp目录释放文件wscript.exe.m 阅读全文

posted @ 2021-11-14 20:23 ciyze0101 阅读(130) 评论(0) 推荐(0) 编辑

2021年10月31日

UACBypass COM提权学习

摘要: 0x1 前言 网上关于UACBypass方法比较多,本文备忘下COM方法的UACBypass的方法。在windows系统中,正常程序启动是user权限,如果需要提升到管理员权限,会弹出一个提权窗,给到用户确认是否要提权。但是windows系统中有很多系统程序,为了避免过多的打扰用户,所以window 阅读全文

posted @ 2021-10-31 18:04 ciyze0101 阅读(780) 评论(0) 推荐(0) 编辑

2021年9月21日

Impacket使用

摘要: 一、环境布置 1.1 impacket下载 安装 git clone https://github.com/CoreSecurity/impacket.git cd impacket/ python setup.py install 1.2 安装相关依赖库 如果相关依赖库无法自动下载,就手动下载下 阅读全文

posted @ 2021-09-21 00:36 ciyze0101 阅读(1232) 评论(0) 推荐(0) 编辑

2021年9月18日

CVE-2021-34527复现

摘要: 一、背景 CVE-2021-1675和CVE-2021-34527两个都是通过加载DLL的方式实现代码执行的windows打印服务中的漏洞,攻击者可以利用该漏洞使用低权限用户加载恶意DLL,实现远程代码执行,在网上已经有不少的复现博客,这里记录下自己复现该漏洞以及RPC相关知识的总结。 二、CVE- 阅读全文

posted @ 2021-09-18 09:52 ciyze0101 阅读(1429) 评论(0) 推荐(0) 编辑

2021年2月17日

EDR绕过方法

摘要: 0x01 前言 这几年,端点检测和响应平台(Endpoint detection and response)-EDR越来越受到重视,EDR产品的功能基本包含实时端点监控、数据分析、威胁检测和拦截以及威胁发现能力。EDR的监控点之一是在应用层进行Hook,在渗透测试或者red-team交战中,一些开源 阅读全文

posted @ 2021-02-17 22:41 ciyze0101 阅读(2571) 评论(1) 推荐(0) 编辑

2020年12月10日

初识Go逆向

摘要: 工具参考: https://github.com/goretk/redress https://github.com/0xjiayu/go_parser 一、先写一个程序 package main import "fmt" func main() { fmt.Println("Hello, Worl 阅读全文

posted @ 2020-12-10 14:20 ciyze0101 阅读(690) 评论(0) 推荐(0) 编辑

2020年11月29日

计划任务.Job文件的格式

摘要: 一、计划任务简介 计划任务安装微软的接口是有Task Scheduler 1.0 和Task Scheduler 2.0,可以查看微软的链接About the Task Scheduler、Using The Task Scheduler,其中Task Scheduler 2.0是从VISTA之后才 阅读全文

posted @ 2020-11-29 12:30 ciyze0101 阅读(894) 评论(0) 推荐(0) 编辑

2020年11月22日

Windows ETW 学习与使用三

摘要: 一、注册一个ETW 1.使用EventRegister注册一个ETW,使用EventWrite写入事件 Writing Manifest-based Events // WritingManifestbasedEvents.cpp : Defines the entry point for the 阅读全文

posted @ 2020-11-22 21:20 ciyze0101 阅读(708) 评论(0) 推荐(0) 编辑

暗云Ⅳ对SATA磁盘MBR Hook探索

摘要: 一、背景 分析暗云4样本, 参考火绒对暗云4的分析, 对暗云4的MBR相关操作进行分析, 本篇着重查看暗云4在SATA磁盘上对磁盘上MBR的0-3F扇区的Hook隐藏。 二、暗云4的MBR隐藏 使用工具BOOTICE,查看运行样本前后的第一磁盘扇区,发现运行样本后,第一扇区被改写了,但是重启后第一扇 阅读全文

posted @ 2020-11-22 18:17 ciyze0101 阅读(1065) 评论(0) 推荐(0) 编辑

mimikatz凭证获取

摘要: mimikatz地址:https://github.com/gentilkiwi/mimikatz 参考: 内网横向移动:Kerberos认证与(哈希)票据传递攻击 从mimikatz学Windows本地hash抓取 目录: 1.PTH privilege::debug sekurlsa::logo 阅读全文

posted @ 2020-11-22 17:18 ciyze0101 阅读(872) 评论(0) 推荐(0) 编辑

导航