摘要: Windows Defender是一款内置在Windows操作系统的杀毒软件程序,本文旨在记录实战环境中,服务器存在Windows Defender情况下转储凭证的渗透手法,技术简单粗糙,但是有效,各位轻喷,抱拳.jpg 阅读全文
posted @ 2022-09-07 14:34 zha0gongz1 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 本文展示了一个Windows系统漏洞,该漏洞允许攻击者绕过保护杀软免受攻击的Windows安全机制 阅读全文
posted @ 2022-03-08 16:42 zha0gongz1 阅读(373) 评论(1) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-02-07 19:30 zha0gongz1 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-01-27 18:45 zha0gongz1 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 利用Microsoft365 Outlook 云附件的方式发送恶意可执行件,达到伪装效果。 踩坑提示:此场景要用 Microsoft365 客户端! ##介绍 在本文中,我们将探讨如何滥用 O365 上的云附件功能使可执行文件(或任何其他文件类型)显示为无害的附件。 Microsoft365 允许用 阅读全文
posted @ 2022-01-22 14:08 zha0gongz1 阅读(215) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-12-31 16:37 zha0gongz1 阅读(142) 评论(2) 推荐(0) 编辑
摘要: 未知攻焉知防,未知防焉知攻? 阅读全文
posted @ 2021-12-18 00:23 zha0gongz1 阅读(110) 评论(0) 推荐(0) 编辑
摘要: blockdlls Cobalt Strike 3.14版本以后添加了blockdlls功能,它将创建一个子进程并限定该子进程只能加载带有Microsoft签名的DLL。 这个功能可以阻止第三方安全软件向子进程注入DLL,也就无法对子进程进行hook,最终起到保护子进程的效果。 XPN在博客中分享了 阅读全文
posted @ 2021-10-11 11:52 zha0gongz1 阅读(499) 评论(0) 推荐(0) 编辑
摘要: 1.更改请求方式 这是一种检查绕过验证码的简单方法,只需更改“请求的请求方法”并删除验证码参数 示例 POST — — -> GET (POST请求转GET) #更有效 POST — — -> PUT (POST请求转PUT) 2.删除参数或使用先前使用的验证码 3.修改JSON请求到正常请求 有时 阅读全文
posted @ 2021-08-20 10:44 zha0gongz1 阅读(1012) 评论(0) 推荐(0) 编辑
摘要: PHP文件包含getshell方式总结 阅读全文
posted @ 2021-03-01 15:17 zha0gongz1 阅读(819) 评论(0) 推荐(0) 编辑