layout | title |
---|---|
page |
About |
Security Research
More to learn
Drops: 三好学生
Github: 3gstudent
- A dirty way of tricking users to bypass UAC
- Bypass McAfee Application Control——Code Execution
- Bypass McAfee Application Control——Write&Read Protection
- Bypass Windows AppLocker
- Code Execution of Regsvr32.exe
- CPL文件利用介绍
- JavaScript Backdoor
- JavaScript Phishing
- Memory Dump利用实例
- Mousejack测试指南
- Pay close attention to your download code——Visual Studio trick to run code when building
- Powershell tricks::Code Execution & Process Injection
- Use bitsadmin to maintain persistence and bypass Autoruns
- Use Bots of Telegram as a C2 server
- Use SCT to Bypass Application Whitelisting Protection
- WinRAR(5.21)0day漏洞始末分析
- WMI Attacks
- WMI Backdoor
- WMI Defense
- WSC、JSRAT and WMI Backdoor
- 导出当前域内所有用户hash的技术整理
- 关于32位程序在64位系统下运行中需要注意的重定向问题
- 基于WPAD的中间人攻击
- 利用Powershell快速导出域控所有用户Hash
- 利用白名单绕过360实例
- 利用白名单绕过限制的更多测试
- 浏览器利用框架BeEF测试
- 内网渗透中的mimikatz
- 渗透技巧——如何巧妙利用PSR监控Windows桌面
- 渗透技巧——通过cmd上传文件的N种方法
- 渗透技巧——Use AutoIt script to create a keylogger
- 域渗透——Dump Clear-Text Password after KB2871997 installed
- 域渗透——Hook PasswordChangeNotify
- 域渗透——Local Administrator Password Solution
- 域渗透——Pass The Hash & Pass The Key
- 域渗透——Pass The Ticket
- 域渗透——Security Support Provider
- 域渗透——Skeleton Key
- 域渗透——EFS文件解密
- 在远程系统上执行程序的技术整理
- 中间人攻击利用框架bettercap测试
ADAudit Plus漏洞调试环境搭建
ADAudit Plus利用分析——数据加密分析
ADManager Plus漏洞调试环境搭建
Android渗透平台搭建1——在Nexus6P安装Kali NetHunter(2022.1)
Android渗透平台搭建2——在OnePlus6T上安装Win11
Android渗透平台搭建3——在OnePlus6T上安装Kali的两种方法
An interesting way of bypassing Windows Attachment Manager
AntiVirus Evasion Tool(avet)测试分析
Authenticode签名伪造——PE文件的签名伪造与签名验证劫持
CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发
CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发
CIA Vault7 RDB中的Windows后门利用方法分析
CVE-2017-8360(Keylogger in HP Audio Driver)利用分析
Empire中的Invoke-WScriptBypassUAC利用分析
Exchange admin center(EAC)开发指南
Exchange admin center(EAC)开发指南2——证书的导出与利用
Exchange Web Service(EWS)开发指南2——SOAP XML message
Exchange Web Service(EWS)开发指南3——SOAP XML Parser
Exchange Web Service(EWS)开发指南4——Auto Downloader
Exchange Web Service(EWS)开发指南5——exchangelib
Exchange Web Service(EWS)开发指南6——requests_ntlm
GoAnywhere Managed File Transfer漏洞调试环境搭建
Hidden Alternative Data Streams的进阶利用技巧
Horde Groupware Webmail漏洞调试环境搭建
Java利用技巧——通过反射实现webshell编译文件的自删除
Java利用技巧——AntSword-JSP-Template的优化
Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录
《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展
《MiniDumpWriteDump via COM+ Services DLL》的利用测试
NSA DanderSpiritz测试指南——木马生成与测试
Office Persistence on x64 operating system
-
Python开发技巧——禁用Requests库编码url
Phishing credentials via Basic Authentication(phishery)利用测试
Powershell tricks::Hide Process by kd.exe
ProxyOracle利用分析1——CVE-2021-31195
ProxyOracle利用分析2——CVE-2021-31196
ProxyShell利用分析1——CVE-2021-34473
ProxyShell利用分析2——CVE-2021-34523
Pwn2Own 2021 Microsoft Exchange Server漏洞(CVE-2021-31196)利用分析
pypsrp在Exchange Powershell下的优化
Server Backup Manager漏洞调试环境搭建
Sophos UTM利用分析——清除Last WebAdmin Sessions记录
Sophos XG防火墙身份验证绕过漏洞(CVE-2022-1040)利用分析
Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI
Study Notes of using sdclt.exe to bypass UAC
Study Notes of WMI Persistence using wmic.exe
Study Notes of using BGInfo to bypass Application Whitelisting
Study Notes of using SilentCleanup to bypass UAC
Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)
Study Notes Weekly No.2(Shellcode Via JScript & VBScript)
Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)
TabShell利用分析——执行cmd命令并获得返回结果
Use Excel.Application object's RegisterXLL() method to load dll
Use powershell to find a writable windows service
Use AppDomainManager to maintain persistence
Use CLR to maintain persistence
Use COM Object hijacking to maintain persistence——Hijack explorer.exe
Use COM Object hijacking to maintain persistence——Hijack Outlook
Use Logon Scripts to maintain persistence
Use msdtc to maintain persistence
Use Office to maintain persistence
Use Waitfor.exe to maintain persistence
Veeam Backup & Replication漏洞调试环境搭建
VMware Workspace ONE Access漏洞调试环境搭建
VMware Workspace ONE Access调试分析——数据库口令的破解
vRealize Log Insight漏洞调试环境搭建
vRealize Operations Manager漏洞调试环境搭建
vSphere开发指南1——vSphere Automation API
vSphere开发指南2——vSphere Web Services API
vSphere开发指南6——vCenter SAML Certificates
Webmin<=1.920-Unauthenticated_RCE(CVE-2019-15107)利用测试
Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试
Windows Communication Foundation开发指南1——启用元数据发布
Windows Communication Foundation开发指南2——禁用元数据发布
Windows Shellcode学习笔记——通过VisualStudio生成shellcode
Windows Shellcode学习笔记——shellcode的提取与测试
Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化
Windows Shellcode学习笔记——栈溢出中对jmp esp的利用与优化
Windows Shellcode学习笔记——通过VirtualProtect绕过DEP
Windows Shellcode学习笔记——利用VirtualAlloc绕过DEP
Windows XML Event Log (EVTX)单条日志清除(一)——删除思路与实例
Windows XML Event Log (EVTX)单条日志清除(二)——程序实现删除evtx文件的单条日志记录
Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录
Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录
Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录
Windows Event Viewer Log (EVT)单条日志清除(一)——删除思路与实例
Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录
Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
Windows下的密码hash——NTLM hash和Net-NTLM hash介绍
Zimbra-SOAP-API开发指南4——邮件导出和文件夹共享
Zimbra反序列化漏洞(CVE-2019-6980)利用测试
从内存加载.NET程序集(Assembly.Load)的利用分析
从内存加载.NET程序集(execute-assembly)的利用分析
对APT34泄露工具的分析——HighShell和HyperShell
对APT34泄露工具的分析——PoisonFrog和Glimpse
利用AlwaysInstallElevated提权的测试分析
利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过
利用Assembly Load & LoadFile绕过Applocker的分析总结
逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe
配置Additional LSA Protection监控Password Filter DLL
渗透测试中的Application Compatibility Shims
渗透测试中的Application Verifier(DoubleAgent利用介绍)
渗透基础——Exchange Autodiscover的使用
渗透基础——Fortigate识别与版本探测
渗透基础——Minio版本探测
渗透基础——Zimbra版本探测
渗透基础——命令行下安装Microsoft .NET Framework
渗透基础——通过Outlook Web Access(OWA)读取Exchange邮件的命令行实现
渗透基础——支持NTLM Over HTTP协议的Webshell实现
渗透技巧——Exchange Powershell的Python实现
渗透技巧——Junction Folders和Library Files的后门利用
渗透技巧——Pass the Hash with Exchange Web Service
渗透技巧——Pass the Hash with Remote Desktop Protocol
渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)
渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除
渗透基础——WebLogic版本探测
渗透技巧——Windows command line process auditing的绕过
渗透技巧——Windows下NTFS文件的USN Journal
渗透技巧——Windows下的Access Control List
渗透技巧——Windows下的Remote Registry
渗透技巧——Windows中Credential Manager的信息获取
渗透技巧——从VMware ESXI横向移动到Windows虚拟机
渗透技巧——获得Exchange GlobalAddressList的方法
渗透技巧——获取Windows系统下DPAPI中的MasterKey
渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码
渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash
渗透技巧——利用虚拟文件隐藏ASP.NET Webshell
渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash
渗透技巧——利用图标文件获取连接文件服务器的NTLMv2 Hash
渗透技巧——使用Transport Agent作为Exchange后门
渗透技巧——通过Exchange ActiveSync访问内部文件共享
渗透技巧——通过Kerberos pre-auth进行用户枚举和口令爆破
通过COM组件IARPUninstallStringLauncher绕过UAC
通过Mono(跨平台.NET运行环境)执行shellcode
通过Network Security Services导出Firefox浏览器中保存的密码
域渗透——利用dnscmd在DNS服务器上实现远程加载Dll
域渗透——利用GPO中的计划任务实现远程执行(命令行实现原理与脚本细节)
域渗透——使用Exchange服务器中特定的ACL实现域提权