Nqd8VId6

Developer. Penetration Tester

  • 网上的文章关于uac的具体细节太少,大部分都是如何绕过uac,但是如果不了解uac的机制又怎么能理解那些绕过的手法呢,于是便决定去逆向uac。
  • psexec是后渗透的常用工具,拥有一个目标系统的账户后我们可以通过它在目标系统执行命令。但是它是如何工作的?这篇文章将记录我的研究过程。
  • com不是什么新的东西,主要是写一下学习路径
  • ring3下,杀软对程序无非就是各种iat hook、inline hook;在ring0由于有pg的出现,杀软厂商们不得不放弃原来使用的hook而使用微软提供的内核回调 我所知道的回调大概有...
  • 在红队的这几个月里见识了很多,有不少的收获。如果说做红队跟渗透测试有什么不一样,有一点就是红队会运用到很多针对个人终端的攻击手法。在这其中,木马扮演了十分关键的角色。 写一点我的想法以及研究方...
  • 逆向从wdigest的SpAcceptCredentials开始,当使用windows账户凭据做认证时lsass将会调用这个函数。
  • 本想系统的学学javaweb,但是一实习空闲时间就变得很少,所以还是先捡重要的看吧 分析组件的过程跟逆向过程挺像,不过好的地方是有源码作为参考,所以过程也更加轻松 调试用的代码 ...
  • 最近做了一些windows逆向的工作,尽管大部分都是苦力活,但还是有一些收获,所以总结一下 观察程序行为 文件操作 注册表读写 ...
  • 如果想要将各个信息收集工具整合到一起,就需要为他们封装出统一的接口,我把这些具有统一接口的对象定义为Module类。Module类具有三个抽象方法需要在封装模块的时候实现: e...
  • 项目的一个目标,在可以执行命令后开始进行后渗透的工作。目标低权限,同时服务器装了杀软,还打了很多补丁,加上网络实在是不行所以工作展开的异常艰难,最终也只是获得一个反弹shell,所以写篇文章反思...
  • 对于渗透来说,信息收集的完整度决定了最后渗透的成功与否。当对一个大型目标进行渗透的过程中,信息收集的工作便变得繁重。尽管现在有诸多自动化工具为我们完成信息收集方方面面的工作,但是如何将这些工具串...
  • 在进行后渗透阶段的过程中,首先要面临的问题就是免杀。如果服务器安装了反病毒软件,那不管是用马进行权限维持还是上传提权exp进行提权,甚至使用一些隧道工具(如ew)都将都到影响。如果是使用msf/...
  • 进行钓鱼选择合适的payload非常重要,使用一些容易让人放松警惕的文件格式可以大大提高钓鱼的成功率。CHM是微软推出的基于HTML的帮助文件系统,被 IE 浏览器支持的JavaScript, ...
  • 渗透过程中总有一些特殊场景需要使用各种隧道来绕过防火墙的各种规则,而rdp作为windows的远程管理协议往往不在防火墙的考虑范围内。由于防火墙的规则,当只能通过一台windows服务器进入内网...
  • office宏,译自英文单词Macro。宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的...