unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
红队分享-如何挖掘Windows Bypass UAC(第一课)
什么是UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是...
2020-03-02 01:00:00 | 阅读: 527 |
收藏
|
payloads.online
windows
安全
powershell
桌面上
绕过
红队行动之鱼叉攻击-研究分享
演讲简介《红队行动之鱼叉攻击》围绕着SMTP协议展开,为大家介绍SMTP相关的安全协议,同时会讲解鱼叉攻击的整体过程,以及模拟APT报告进行自动化、武器化的设计。在讲解的...
2020-02-05 01:00:00 | 阅读: 547 |
收藏
|
payloads.online
攻击
c2
安全
木马
spf
2019年度总结随想
选择与能力先来说说选择,选择是一个动作,人生总会面临许多的选择,在体历人生的过程里,随着年龄增长,对事物理解的角度、含义、作用或利益不断地在改变,今天和明天面对同一个选择...
2020-01-25 01:00:00 | 阅读: 304 |
收藏
|
payloads.online
偏执
时常
怀旧
幸福
扬长
静态恶意代码逃逸(第六课)
前六课的代码将会上传至Github,方便读者下载研究 : https://github.com/Rvn0xsy/BadCode0x01 MemoryModule先来介...
2020-01-02 01:00:00 | 阅读: 476 |
收藏
|
payloads.online
bfilebuffer
windows
hbadcodedll
Linux权限维持之进程注入
说明通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。进程注入通过调用ptrace()实现了与Windows平台下相同作用的API 函数CreateRemoteThread...
2020-1-1 08:0:0 | 阅读: 7 |
收藏
|
倾旋的博客 - payloads.online
注入
inject
github
yama
链接库
Linux权限维持之进程注入
说明通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。进程注入通过调用ptrace()实现了与Windows平台下相同作用的API 函数Cre...
2020-01-01 01:00:00 | 阅读: 354 |
收藏
|
payloads.online
注入
pthread
inject
loaded
sockaddr
Linux权限维持之LD_PRELOAD
LD_PRELOADLinux操作系统的动态链接库在加载过程中,动态链接器会先读取LD_PRELOAD环境变量和默认配置文件/etc/ld.so.preload,并将读取...
2020-01-01 01:00:00 | 阅读: 365 |
收藏
|
payloads.online
链接库
dlsym
python
劫持
SQL Server DBA WriteFile
0x01 前言本文非基础类的普及文章,主要分享内网中遇到的一个有趣案例。0x02 Bypass注入点通常情况下,遇到SQL Server注入点,我会比较关注是否是...
2020-01-01 01:00:00 | 阅读: 469 |
收藏
|
payloads.online
payload
注入
拦截
cmdshell
绕过
静态恶意代码逃逸(第五课)
0x01 真正意义上的分离将上一课的代码分离开编译,然后通过管道传输,让进程通信。https://www.virustotal.com/gui/file/72db...
2019-11-10 01:00:00 | 阅读: 327 |
收藏
|
payloads.online
x0a
xf5
x5e
x81
x3b
静态恶意代码逃逸(第四课)
0x01 分离免杀分离免杀:将恶意代码放置在程序本身之外的一种加载方式。前面三课主要围绕着程序本身的加载,后面的课程将围绕网络、数据共享的方式去展开0x02 管道...
2019-11-10 01:00:00 | 阅读: 317 |
收藏
|
payloads.online
x0a
xf5
x5e
x81
x27
静态恶意代码逃逸(第三课)
0x01 关于内存申请的优化本章只提及一下关于VirtualAlloc的建议。https://docs.microsoft.com/zh-cn/windows/win...
2019-11-10 01:00:00 | 阅读: 341 |
收藏
|
payloads.online
x0a
xf5
x81
x5e
x27
静态恶意代码逃逸(第二课)
0x01 关于Windows操作系统内存这里还是稍微展开介绍一下,Windows操作系统的内存有三种属性,分别为:可读、可写、可执行,并且操作系统将每个进程的内存都隔离开...
2019-11-10 01:00:00 | 阅读: 343 |
收藏
|
payloads.online
x0a
xf5
x3b
x5e
shellcode
静态恶意代码逃逸(第一课)
0x00 前言前五课的代码将会上传至Github,方便读者下载研究在此之前,我分享过《高级后渗透C2免杀与对抗》,其中对于一些原理铺垫上稍有欠缺,因此准备分成几篇文章...
2019-11-10 01:00:00 | 阅读: 430 |
收藏
|
payloads.online
shellcode
base10
payload
filetype
c语言
一个纠结的选择
Oct 19, 2019 从最近的工作状态中,慢慢感受到以前写的文章不是那么好、不是那么严谨,因此决定把博客文章全部删除,换个平台重写…在调研的过...
2019-10-19 01:00:00 | 阅读: 348 |
收藏
|
payloads.online
严谨
美国
wordpress
缘故
DllMain与rundll32详解
0x00 DllMain对于动态链接库,DllMain是一个可选的入口函数。程序调用DLL中的导出函数的流程 程序调用Windows API LoadLibr...
2019-10-02 09:00:00 | 阅读: 320 |
收藏
|
payloads.online
dllmain
rundll32
windows
declspec
hwnd
后渗透下遇到的问题一(静态免杀)
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。文章作者拥有对此文章的修改和解释权。如欲转载或传播...
2019-09-24 09:00:00 | 阅读: 325 |
收藏
|
payloads.online
payload
windows
shellcode
上线
Regsvr32 ole对象
由于环境都无法进行演示,目前取得都是历史留存的截图突破口一开始是一个外网的SQL注入,通过sqlmap正常操作,得知是DBA权限,数据库:MSSQLsqlma...
2019-07-19 09:00:00 | 阅读: 301 |
收藏
|
payloads.online
powershell
oacreate
cmdshell
ole
内网渗透常见端口转发方式 « 倾旋的博客
本篇文章主要是总结一下常见端口转发姿势。 0x01 前言 网络拓扑 0x02 lcx lcx 参数...
2019-07-04 15:27:25 | 阅读: 406 |
收藏
|
payloads.online
端口
网络
lcx
代理
rinetd
TP-LINK Shell调试后门浅析 « 倾旋的博客
本篇文章介绍一个TP-LINK低版本的一个调试后门 0x00 前言 0x01 分析 0x02 动起手来 0x03 测试写入文件 - 编写内核模块0...
2019-07-04 15:26:28 | 阅读: 426 |
收藏
|
payloads.online
setopt
curlopt
strret
username
wr841n
CVE-2017-11882钓鱼攻击 « 倾旋的博客
本文概述一次钓鱼攻击 0x00 前言 0x01 环境简介 0x02 配置环境 0x03 生成钓鱼RTF文档 0x04 利用结果 0x05 关于免...
2019-07-04 15:26:13 | 阅读: 289 |
收藏
|
payloads.online
footer
payload
11882
rtf
Previous
5
6
7
8
9
10
11
12
Next