技术分享

Overview

倾旋

现阶段在进行有效性验证/攻击模拟相关的安全研究工作,我的博客会记录一些我的学习过程和部分安全技术研究成果。

Blog Posts

  • Windows特权提升漏洞-符号- 2020-03-21
  • Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM,但从漏洞原理去了解,会发现利用漏洞利用本就是一个“使程序逻辑不按照正常方向运转”的过程。
  • Cobalt Strike Aggressor Script (第一课)- 2020-03-02
  • 在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试用版。
  • 红队行动之鱼叉攻击-研究分享- 2020-02-05
  • 这个议题是我在公司年会上分享的,但正逢招人浪潮袭来,抱着和大家交流技术的想法的同时,想寻觅几个志同道合的同学来一起做研究!议题我将会总结成文字,为大家分享我的学习成果。
  • 静态恶意代码逃逸(第六课)- 2020-01-02
  • 本节课,我们来代入一个新的技术,这个技术与Windows PE格式的基础知识关联性较强,目的是实现全球AV查杀0报警的效果。
  • SQL Server DBA WriteFile- 2020-01-01
  • 通常情况下,遇到SQL Server注入点,我会比较关注是否是DBA权限,如果是,那么就可能拿到执行命令的权限,进而反弹到C2上,方便后续的后渗透工作。
  • Linux权限维持之进程注入- 2020-01-01
  • 通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。
  • Linux权限维持之LD_PRELOAD- 2020-01-01
  • 通过LD_PRELOAD环境变量,能够轻易的加载一个动态链接库。通过这个动态库劫持系统API函数,每次调用都会执行植入的代码。
©2021-2024 倾旋. All rights reserved.