Skip to content

Latest commit

 

History

History
1068 lines (719 loc) · 63 KB

about.md

File metadata and controls

1068 lines (719 loc) · 63 KB
layout title
page
About

Security Research

More to learn

Contact

Drops: 三好学生

Github: 3gstudent


Previous Posts on Drops(41)

  • A dirty way of tricking users to bypass UAC
  • Bypass McAfee Application Control——Code Execution
  • Bypass McAfee Application Control——Write&Read Protection
  • Bypass Windows AppLocker
  • Code Execution of Regsvr32.exe
  • CPL文件利用介绍
  • JavaScript Backdoor
  • JavaScript Phishing
  • Memory Dump利用实例
  • Mousejack测试指南
  • Pay close attention to your download code——Visual Studio trick to run code when building
  • Powershell tricks::Code Execution & Process Injection
  • Use bitsadmin to maintain persistence and bypass Autoruns
  • Use Bots of Telegram as a C2 server
  • Use SCT to Bypass Application Whitelisting Protection
  • WinRAR(5.21)0day漏洞始末分析
  • WMI Attacks
  • WMI Backdoor
  • WMI Defense
  • WSC、JSRAT and WMI Backdoor
  • 导出当前域内所有用户hash的技术整理
  • 关于32位程序在64位系统下运行中需要注意的重定向问题
  • 基于WPAD的中间人攻击
  • 利用Powershell快速导出域控所有用户Hash
  • 利用白名单绕过360实例
  • 利用白名单绕过限制的更多测试
  • 浏览器利用框架BeEF测试
  • 内网渗透中的mimikatz
  • 渗透技巧——如何巧妙利用PSR监控Windows桌面
  • 渗透技巧——通过cmd上传文件的N种方法
  • 渗透技巧——Use AutoIt script to create a keylogger
  • 域渗透——Dump Clear-Text Password after KB2871997 installed
  • 域渗透——Hook PasswordChangeNotify
  • 域渗透——Local Administrator Password Solution
  • 域渗透——Pass The Hash & Pass The Key
  • 域渗透——Pass The Ticket
  • 域渗透——Security Support Provider
  • 域渗透——Skeleton Key
  • 域渗透——EFS文件解密
  • 在远程系统上执行程序的技术整理
  • 中间人攻击利用框架bettercap测试

Recent Posts(313/330)

ADAudit Plus漏洞调试环境搭建

ADAudit Plus利用分析——数据加密分析

ADManager Plus漏洞调试环境搭建

Android渗透平台搭建1——在Nexus6P安装Kali NetHunter(2022.1)

Android渗透平台搭建2——在OnePlus6T上安装Win11

Android渗透平台搭建3——在OnePlus6T上安装Kali的两种方法

An interesting way of bypassing Windows Attachment Manager

AntiVirus Evasion Tool(avet)测试分析

AsyncRAT利用分析

AtomBombing利用分析

Authenticode签名伪造——PE文件的签名伪造与签名验证劫持

Authenticode签名伪造——针对文件类型的签名伪造

Catalog签名伪造——Long UNC文件名欺骗

CAT文件数字签名使用技巧

CIA Hive测试指南——源代码获取与简要分析

CIA Hive Beacon Infrastructure复现1——使用Apache mod_rewrite实现http流量分发

CIA Hive Beacon Infrastructure复现2——使用Apache mod_rewrite实现https流量分发

CIA Vault7 RDB中的Windows后门利用方法分析

Cobalt Strike的blockdlls利用分析

Confluence利用指南

Covenant利用分析

CVE-2017-8360(Keylogger in HP Audio Driver)利用分析

DLL劫持漏洞自动化识别工具Rattler测试

DotNet反序列化——生成ViewState的程序实现

Empire中的Invoke-WScriptBypassUAC利用分析

Exchange admin center(EAC)开发指南

Exchange admin center(EAC)开发指南2——证书的导出与利用

Exchange Web Service(EWS)开发指南

Exchange Web Service(EWS)开发指南2——SOAP XML message

Exchange Web Service(EWS)开发指南3——SOAP XML Parser

Exchange Web Service(EWS)开发指南4——Auto Downloader

Exchange Web Service(EWS)开发指南5——exchangelib

Exchange Web Service(EWS)开发指南6——requests_ntlm

FortiOS REST API开发指南

F5 BIG-IP漏洞调试环境搭建

GadgetToJScript利用分析

GoAnywhere Managed File Transfer漏洞调试环境搭建

GookitBankingTrojan中的后门利用分析

Hidden Alternative Data Streams的进阶利用技巧

Horde Groupware Webmail漏洞调试环境搭建

Java利用技巧——通过反射实现webshell编译文件的自删除

Java利用技巧——通过反射修改属性

Java利用技巧——通过JNI加载dll

Java利用技巧——通过jsp加载Shellcode

Java利用技巧——AntSword-JSP-Template的优化

Java利用技巧——Jetty Filter型内存马

Java利用技巧——Jetty Servlet型内存马

Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录

《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展

Lsassy二次开发——添加dump方法

Linux下的密码Hash——加密方式与破解方法的技术整理

《MiniDumpWriteDump via COM+ Services DLL》的利用测试

Netsh persistence

NSA DanderSpiritz测试指南——木马生成与测试

Invoke-PowerThIEf利用分析

Invoke-PSImage利用分析

MailEnable开发指南

Mimikatz中sekurlsa::wdigest的实现

Mimikatz中SSP的使用

Mimilib利用分析

Office Persistence on x64 operating system

Outlook MAPI开发指南

Password Filter DLL在渗透测试中的应用

Phishing credentials via Basic Authentication(phishery)利用测试

Powershell tricks::Hide Process by kd.exe

Process Doppelganging利用介绍

ProcessHider利用分析

ProxyOracle利用分析1——CVE-2021-31195

ProxyOracle利用分析2——CVE-2021-31196

ProxyShell利用分析1——CVE-2021-34473

ProxyShell利用分析2——CVE-2021-34523

ProxyShell利用分析3——添加用户和文件写入

Pupy利用分析——Windows平台下的功能

Pupy利用分析——Windows平台下的屏幕控制

Pwn2Own 2021 Microsoft Exchange Server漏洞(CVE-2021-31196)利用分析

pypsrp在Exchange Powershell下的优化

Server Backup Manager漏洞调试环境搭建

SharpGen利用分析

SharpSniper利用分析

Shellcode生成工具Donut测试分析

Shodan API使用指南

SILENTTRINITY利用分析

SolarWinds Orion开发指南

Sophos UTM利用分析——导出配置文件

Sophos UTM利用分析——清除Last WebAdmin Sessions记录

Sophos XG防火墙身份验证绕过漏洞(CVE-2022-1040)利用分析

Sophos XG漏洞调试环境搭建

Study Notes of using dnx.exe / rcsi.exe to bypass Decvice Guard UMCI

Study Notes of using sdclt.exe to bypass UAC

Study Notes of WMI Persistence using wmic.exe

Study Notes of using BGInfo to bypass Application Whitelisting

Study Notes of using SilentCleanup to bypass UAC

Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)

Study Notes Weekly No.2(Shellcode Via JScript & VBScript)

Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)

Study Notes Weekly No.4(Use tracker to load dll & Use csi to bypass UMCI & Execute C# from XSLT file)

TabShell利用分析——执行cmd命令并获得返回结果

TeamViewer 13.0.5058中的权限漏洞测试

Use CLR to bypass UAC

Use Excel.Application object's RegisterXLL() method to load dll

Use MSBuild To Do More

Use msxsl to bypass AppLocker

Use powershell to find a writable windows service

Use xwizard.exe to load dll

Use AppDomainManager to maintain persistence

Use CLR to maintain persistence

Use COM Object hijacking to maintain persistence——Hijack CAccPropServicesClass and MMDeviceEnumerator

Use COM Object hijacking to maintain persistence——Hijack explorer.exe

Use COM Object hijacking to maintain persistence——Hijack Outlook

Use Logon Scripts to maintain persistence

Use msdtc to maintain persistence

Use Office to maintain persistence

Use Waitfor.exe to maintain persistence

Userland registry hijacking

Veeam Backup & Replication漏洞调试环境搭建

VMware VCenter Server漏洞调试环境搭建

VMware Workspace ONE Access漏洞调试环境搭建

VMware Workspace ONE Access调试分析——数据库口令的破解

vRealize Log Insight漏洞调试环境搭建

vRealize Operations Manager漏洞调试环境搭建

vSphere开发指南1——vSphere Automation API

vSphere开发指南2——vSphere Web Services API

vSphere开发指南3——VMware PowerCLI

vSphere开发指南4——PostgreSQL

vSphere开发指南5——LDAP

vSphere开发指南6——vCenter SAML Certificates

War3地图“漏洞”分析介绍

Webmin<=1.920-Unauthenticated_RCE(CVE-2019-15107)利用测试

Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试

Windows Communication Foundation开发指南1——启用元数据发布

Windows Communication Foundation开发指南2——禁用元数据发布

Windows Shellcode学习笔记——通过VisualStudio生成shellcode

Windows Shellcode学习笔记——shellcode的提取与测试

Windows Shellcode学习笔记——shellcode在栈溢出中的利用与优化

Windows Shellcode学习笔记——栈溢出中对jmp esp的利用与优化

Windows Shellcode学习笔记——通过VirtualProtect绕过DEP

Windows Shellcode学习笔记——利用VirtualAlloc绕过DEP

Windows XML Event Log (EVTX)单条日志清除(一)——删除思路与实例

Windows XML Event Log (EVTX)单条日志清除(二)——程序实现删除evtx文件的单条日志记录

Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(四)——通过注入获取日志文件句柄删除当前系统单条日志记录

Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录

Windows Event Viewer Log (EVT)单条日志清除(一)——删除思路与实例

Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录

Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录

Windows本地提权工具Juicy Potato测试分析

Windows下的密码hash——NTLM hash和Net-NTLM hash介绍

Windows下的密码hash——Net-NTLMv1介绍

Zimbra SOAP API开发指南

Zimbra-SOAP-API开发指南2

Zimbra-SOAP-API开发指南3——操作邮件

Zimbra-SOAP-API开发指南4——邮件导出和文件夹共享

Zimbra-SOAP-API开发指南5——邮件转发

Zimbra-SOAP-API开发指南6——预认证

Zimbra反序列化漏洞(CVE-2019-6980)利用测试

Zimbra漏洞调试环境搭建

本地密码查看工具LaZagne中的自定义脚本开发

从内存加载.NET程序集(Assembly.Load)的利用分析

从内存加载.NET程序集(execute-assembly)的利用分析

对APT34泄露工具的分析——HighShell和HyperShell

对APT34泄露工具的分析——Jason

对APT34泄露工具的分析——PoisonFrog和Glimpse

故障诊断平台在渗透测试中的应用技巧

关于利用rundll32执行程序的分析

结束进程导致BSOD的利用分析

傀儡进程的实现与检测

利用AlwaysInstallElevated提权的测试分析

利用API NtQueryInformationThread和I_QueryTagInformation实现对Windwos日志监控的绕过

利用Assembly Load & LoadFile绕过Applocker的分析总结

利用BDF向EXE文件植入后门

利用BDF向DLL文件植入后门

利用BHO实现IE浏览器劫持

利用globalAPIhooks在Win7系统下隐藏进程

利用IIS的端口共享功能绕过防火墙

利用IIS的模块功能绕过防火墙

利用JS/Vbs加载.Net程序

利用TelemetryController实现的后门分析

利用VSTO实现的office后门

利用wmic调用xsl文件的分析与利用

利用zimbra clientuploader实现文件上传

模拟可信目录的利用技巧扩展

内存加载Seatbelt的实现

内网安全——利用NSA Smbtouch批量检测内网

逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe

配置Additional LSA Protection监控Password Filter DLL

使用LUA脚本绕过Applocker的测试分析

渗透测试中的Application Compatibility Shims

渗透测试中的Application Verifier(DoubleAgent利用介绍)

渗透测试中的certutil

渗透测试中的ClickOnce

渗透测试中的msiexec

渗透测试中的Node.js——Downloader的实现

渗透测试中的Node.js——利用C++插件隐藏真实代码

渗透测试中的Volume Shadow Copy

渗透工具开发——blind XXE利用平台的实现

渗透工具开发——XSS平台的命令行实现

渗透基础——Exchange Autodiscover的使用

渗透基础——Exchange版本探测和漏洞检测

渗透基础——Exchange版本探测的优化

渗透基础——Exchange一句话后门的扩展

渗透基础——Exchange一句话后门的实现

渗透基础——Exchange一句话后门的进一步实现

渗透基础——Exchange用户邮箱中的隐藏文件夹

渗透基础——Fortigate识别与版本探测

渗透基础——Minio版本探测

渗透基础——SSH日志的绕过

渗透基础——Windows Defender

渗透基础——Windows下计划任务的使用

渗透基础——WMIC的使用

渗透基础——Zimbra版本探测

渗透基础——持续获得Exchange用户收件箱邮件的方法

渗透基础——从Exchange服务器上搜索和导出邮件

渗透基础——从lsass.exe进程导出凭据

渗透基础——端口转发与代理

渗透基础——获得当前系统已安装的程序列表

渗透基础——获得域用户的登录信息

渗透基础——获得Exchange服务器的内网IP

渗透基础——活动目录信息的获取

渗透基础——活动目录信息的获取2:Bypass AV

渗透基础——利用IMAP协议读取邮件

渗透基础——利用Unicode编码混淆字符串

渗透基础——利用VMware Tools实现的后门

渗透基础——命令行下安装Microsoft .NET Framework

渗透基础——使用Go语言开发socks代理工具

渗透基础——通过LDAP协议暴力破解域用户的口令

渗透基础——通过Outlook Web Access(OWA)读取Exchange邮件的命令行实现

渗透基础——选择一个合适的C2域名

渗透基础——域内用户口令策略的获取

渗透基础——域用户的密码永不过期属性

渗透基础——远程从lsass.exe进程导出凭据

渗透基础——在Win7下运行csvde

渗透基础——支持NTLM Over HTTP协议的Webshell实现

渗透技巧——Exchange Powershell的Python实现

渗透技巧——Junction Folders和Library Files的后门利用

渗透技巧——Pass the Hash with Exchange Web Service

渗透技巧——Pass the Hash with Remote Desktop Protocol

渗透技巧——Pass the Hash with Remote Desktop(Restricted Admin mode)

渗透技巧——PPTP口令的获取与爆破

渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

渗透技巧——Token窃取与利用

渗透基础——WebLogic版本探测

渗透技巧——Windows command line process auditing的绕过

渗透技巧——Windows九种权限的利用

渗透技巧——Windows平台运行Masscan和Nmap

渗透技巧——Windows日志的删除与绕过

渗透技巧——Windows单条日志的删除

渗透技巧——Windows系统的帐户隐藏

渗透技巧——Windows系统文件执行记录的获取与清除

渗透技巧——Windows系统远程桌面的多用户登录

渗透技巧——Windows下NTFS文件的时间属性

渗透技巧——Windows下NTFS文件的USN Journal

渗透技巧——Windows下的Access Control List

渗透技巧——Windows下的Remote Registry

渗透技巧——Windows下剪贴板的利用

渗透技巧——Windows远程协助的隐蔽执行

渗透技巧——Windows帐户的RID Hijacking

渗透技巧——Windows中Credential Manager的信息获取

渗透技巧——Windows中net session的利用

渗透技巧——程序的降权启动

渗透技巧——从Admin权限切换到System权限

渗透技巧——从Exchange文件读写权限到命令执行

渗透技巧——从github下载文件的多种方法

渗透技巧——从VMware ESXI横向移动到Windows虚拟机

渗透技巧——从远程桌面客户端提取明文凭据

渗透技巧——导出Chrome浏览器中保存的密码

渗透技巧——导出Firefox浏览器中保存的密码

渗透技巧——获得Exchange GlobalAddressList的方法

渗透技巧——获得Powershell命令的历史记录

渗透技巧——获得Windows系统的远程桌面连接历史记录

渗透技巧——获取Windows系统下DPAPI中的MasterKey

渗透技巧——快捷方式文件的参数隐藏技巧

渗透技巧——离线导出Chrome浏览器中保存的密码

渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码

渗透技巧——利用PDF文件获取Net-NTLM hash

渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash

渗透技巧——利用虚拟磁盘实现的“无文件”

渗透技巧——利用虚拟文件隐藏ASP.NET Webshell

渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash

渗透技巧——利用图标文件获取连接文件服务器的NTLMv2 Hash

渗透技巧——利用tscon实现未授权登录远程桌面

渗透技巧——模拟IE浏览器下载文件

渗透技巧——使用Mimilib从dump文件中导出口令

渗透技巧——使用Transport Agent作为Exchange后门

渗透技巧——使用远程桌面协议建立通道

渗透技巧——通过CredSSP导出用户的明文口令

渗透技巧——通过Exchange ActiveSync访问内部文件共享

渗透技巧——通过HTTP协议获得Net-NTLM hash

渗透技巧——通过Kerberos pre-auth进行用户枚举和口令爆破

渗透技巧——通过SAM数据库获得本地用户hash

渗透技巧——通过WSUS进行横向移动

渗透技巧——通过命令行开启Windows系统的匿名访问共享

渗透技巧——Windows系统的文件恢复与删除

渗透技巧——"隐藏"注册表的创建

渗透技巧——"隐藏"注册表的更多测试

渗透技巧——远程访问Exchange Powershell

通过.NET实现内存加载PE文件

通过APC实现Dll注入——绕过Sysmon监控

通过Boolang语言执行shellcode的利用分析

通过COM组件IFileOperation越权复制文件

通过COM组件NetFwPolicy2越权关闭防火墙

通过COM组件IARPUninstallStringLauncher绕过UAC

通过Mono(跨平台.NET运行环境)执行shellcode

通过Network Security Services导出Firefox浏览器中保存的密码

通过模拟可信目录绕过UAC的利用分析

隐写技巧——在PE文件的数字证书中隐藏Payload

隐写技巧——PNG文件中的LSB隐写

隐写技巧——利用JPEG文件格式隐藏payload

隐写技巧——利用PNG文件格式隐藏Payload

域渗透——AdminSDHolder

域渗透——AS-REPRoasting

域渗透——DCSync

域渗透——DNS记录的获取

域渗透——DNS记录与MachineAccount

域渗透——Kerberoasting

域渗透——Pass The Hash的实现

域渗透——获得域控服务器的NTDS.dit文件

域渗透——利用DCOM在远程系统执行程序

域渗透——利用DCSync导出域内所有用户hash的方法

域渗透——利用dnscmd在DNS服务器上实现远程加载Dll

域渗透——利用GPO中的脚本实现远程执行

域渗透——利用GPO中的计划任务实现远程执行

域渗透——利用GPO中的计划任务实现远程执行(命令行实现原理与脚本细节)

域渗透——利用SYSVOL还原组策略中保存的密码

域渗透——普通用户权限获得DNS记录

域渗透——使用Exchange服务器中特定的ACL实现域提权

域渗透——使用MachineAccount实现DCSync

32位程序对64位进程的远程注入实现


PowerPoint