标签:
RedTeam
红队技巧:基于反向代理的水坑攻击

在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实现自动化三种解决方案。

CVE-2021-3156 - Exploit修改

Qualys研究团队在sudo中发现了一个堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。

静态恶意代码逃逸(第十课)

本节课,使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode。

静态恶意代码逃逸(第九课)

本节课,使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测。

静态恶意代码逃逸(第八课)

本节课,需要使用C++的特性来解决特殊字符串被标记的情况。

Linux透明代理在红队渗透中的应用

本篇文章,主要是记录工作中想让外网打点和内网渗透的场景进行透明代理的体验。

Web正向代理的思考

本篇文章,主要是记录工作中遇到一个在不出网的机器上,构建正向代理尝试出的一个其他办法。

静态恶意代码逃逸(第七课)

本节课,我们需要引入导入表的概念,并且通过代码的小技巧来隐藏导入表,减少文件特征

通过OXID解析器获取Windows远程主机上网卡地址

本文主要参考通过OXID解析器获取Windows远程主机上网卡地址的拓展...

Cobalt Strike Aggressor Script (第一课)

在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试用版。

红队分享-如何挖掘Windows Bypass UAC(第一课)

本文分享一下红队如何挖掘Bypass UAC的方法

SQL Server注入 - STUFF与XML Path

某次**,发现一处SQL Server注入点,记录一下解决问题过程