倾旋的博客

如何实现一个Psexec

本文不涉及Pass The Hash的攻击手段,因为使用C/C++实现起来很麻烦,因此本文只围绕Psexec这款工具的实现原理、防御、其他思路展开... 如何实现一个Psexec

SSRF漏洞配合Flask的巧妙利用 - 内网漫游

SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务... SSRF漏洞配合Flask的巧妙利用 - 内网漫游

Windows特权提升漏洞-符号

Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了解,会发现利用漏洞利用本就是一个“使程序逻辑不按照正常方向运转”的过程... Windows特权提升漏洞-符号

Cobalt Strike Aggressor Script (第一课)

在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试用版。 Cobalt Strike Aggressor Script (第一课)

Cobalt Strike Aggressor Script (第二课)

本节课带大家做一个Say-Hello的脚本来熟悉菜单的构建以及对话框的使用 Cobalt Strike Aggressor Script (第二课)

SQL Server注入 - STUFF与XML Path

某次**,发现一处SQL Server注入点 SQL Server注入 - STUFF与XML Path

红队分享-如何挖掘Windows Bypass UAC(第一课)

用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。 红队分享-如何挖掘Windows Bypass UAC(第一课)

通过反射DLL注入来构建后渗透模块(第一课)

Aggressor Script是Cobalt Strike 3.0版本以上的一个内置脚本语言.... 通过反射DLL注入来构建后渗透模块(第一课)

红队行动之鱼叉攻击-研究分享

这个议题是我在公司年会上分享的,但正逢招人浪潮袭来,抱着和大家交流技术的想法的同时,想寻觅几个志同道合的同学来一起做研究!议题我将会总结成文字,为大家分享我的学习成果。 红队行动之鱼叉攻击-研究分享

2019年度总结随想

在2019年我有太多变化与成长,记录一下几个较大的动态与思考沉淀。 2019年度总结随想