摘要:
靶标介绍 Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 flag01 结合以前打靶经 阅读全文
摘要:
写在前面: 这条链路对初学者来说并不是那么简单的,大家在学习时一定要多动手调试代码,有的时候光看代码看得头大,一调试就都明白了。 一、背景介绍 首先,什么是cc1 cc全称Common-Collections,是apache基金会的一个项目,它提供了比原生的java更多的接口和方法,比如说我们平常使 阅读全文
摘要:
春秋云镜Tsclient WP Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 flag0 阅读全文
摘要:
春秋云境Initial WP 靶标介绍: Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。 flag01 首先拿到站点,就一个登录框什么都没有,点击注册也没有任何反应,随便尝试了几个弱口令也都没有反应。 上f 阅读全文
摘要:
rundll32加载恶意dll 0x00 原理 rundll32可以加载恶意dll的函数,比如在cmd中rundll32 a.dll fun1,就会执行a.dll中的fun1函数 一个简单的例子,我们新建一个dll项目,在dllmain.cpp下添加如下代码: void fun() { system 阅读全文
摘要:
RunPE RunPE顾名思义,就是将dll或者exe等PE文件直接从内存中加载到木马的内存中去执行,而不需要LoadLibrary等函数,因此可以避免某些杀软的检测。 在学习之前一定要学习一遍文件的PE结构,我们接下来要做的事也是差不多按照PE结构来解析文件,然后执行。 0x01 原理和思路 我们 阅读全文
摘要:
内存加载.NET程序集&Bypass ETW 在内存中加载可以使你的文件变得非常隐蔽,不需要落地文件。下面我们一起来学习一下,如何在内存中加载.net程序集,并且绕过ETW的检测。 0x01 Assembly.Load 官方文档如下Assembly.Load 方法 (System.Reflectio 阅读全文
摘要:
从外网打点到渗透内网域控NASA 一.项目简介 项目任务 操作系统包括 linux windows。提供一个公网的web入口点,安全人员对网站/服务器进行综合的渗透测试,最终夺取各个服务器的权限。 涉及代码审计 外网打点 多种漏洞配合拿webshell,linux提权 docker逃逸,内网常见漏洞 阅读全文
摘要:
shellcode混淆加密(二) 这篇笔记其实不光是加密的东西,还有学习到的各种免杀的小技巧,关于XOR的部分已经实现了一个小工具,可以看https://www.cnblogs.com/fdxsec/p/17809606.html,这里就不再写了。加密的东西可以套娃的,多加密几次起到一个欺骗杀软的效 阅读全文
摘要:
实现的结果如下: 1.python脚本里面xor key随机生成 长度16位 2.加密后的payload和key直接写入到模板里面 3.编译 使用gcc编译 每次输出文件名随机 完成一个自动化过程 用法 python main.py shellcode.bin 其中shellcode.bin是自己的 阅读全文