2020年7月

7月29日消息,据外媒报道称,微软、Adobe、联想、AMD、高通、联发科、通用电气、任天堂、迪士尼、华为海思等50家公司的源代码被泄露在网上。报道提到,遭泄露的源码被发布在 GitLab 上一个公开存储库中,并被标记为 “exconfidential” (绝密),以及 “Confidential & Proprietary”(保密&专有)。根据安全研究人员 Bank Securit.......

0x00 背景晚上一位群大佬分享了一款功能强大的反弹shell工具:ReverseTCPShell C2,说是能bypass,正好最近也在研究免杀,就针对这个工具做了简单的实验测试。工具下载地址:PowerShell ReverseTCP Shell - Framework. Contribute to ZHacker13/ReverseTCPShell development by.......

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要AccessToken利用、WMI利用、域漏洞利用SMB relay,EWSrelay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/SidHistory/MOF等攻防技术。关于靶场统一登录密码:[email protected] UACWindows系.......

实验环境服务器:win7 + php 5.2.17 + Apache且关闭magic_quotes_gpcPass-01本关先尝试上传一个shell.php,然后弹窗显示不能上传php,显然是前端使用js限制了文件类型先修改文件名为shell.jpg,然后在上传时抓包修改文件名为shell.php,成功上传Pass-02经过fuzz后发现扩展名无法绕过(尝试了大小写、php5等),那.......

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:[email protected]:下载地址:https://www.onebug.org/v.......

0x00 目标Kali: 10.10.16.242靶机地址:10.10.10.171目标:user blood and root blood0x01 信息收集端口:使用 nmap 对目标进行端口扫描:开放端口:22、80说明开放 ssh 和 web。常规渗透通常从 web 先入手。尝试访问 http://10.10.10.171:80,初始页面显示 apache,暂无用处。web 目.......

作 者: hongri 创建时间: 2019年10月20日 14:05 标 签: 内网渗透 | KillChain | 域渗透 | 威胁情报描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于.......

示意图该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。使用方法:以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.该.......

0x00 前言在不允许上传或者使用 mimikatz 时,可以通过保存注册表,到本地来读 Windows Hash 密码。这种方法更隐蔽,缺点是要解 Hash。0x01 操作管理员权限下执行 cmd:reg save HKLM\SYSTEM D:\sys.hiv reg save HKLM\SAM D:\sam.hiv 执行完在 D 盘生成生成两个文件sys.hiv、sam.hiv下.......

0x00 前言最近一直在研究 bypass 杀软这块,测试了流行的各种语言的 shellcode 加载器,想了解下各种语言下的实现原理。但是回过头来一想,shellcode 不也是代码吗?为什么一定要通过执行机器码上线呢?只要能够建立 TCP 等各种通道的连接,各种语言的代码不也能实现嘛?要解决的只是是否能在 Windows 平台下运行(可执行文件)。于是这里就想到了 MSF 下可以.......

0x00 前言系统管理员和用户通常可以通过 RDP(远程桌面)协议登录指定服务器,而攻击者可以通过可以特权提升至 SYSTEM 权限的用户,可以在不知道其他用户登录凭据的情况下,用来劫持其他用户的 RDP 会话。0x01 利用条件需要管理员本地组成员攻击 ID是Administrators不适用0x02 过程当已经获取了本地管理组的用户权限,可以尝试提到 SYSTEM 权限,并在命令.......

*免责声明:本工具仅用于安全研究,企业自查,严禁使用本工具对互联网造成破坏,感谢。更新日志2020.6.26修复title识别输出问题正式增加弱口令扫描功能(速度较慢,默认关闭,gg.py中消除weakpass注释打开此功能,并且还有一些bug,不建议使用)优化代码流程更新高亮2020.5.28修复nmap多线程扫描还是慢的问题修改默认nmap线程为10,请根据机器内存大小修改线程2.......