会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Lushun
Rive丶
博客园
首页
新随笔
联系
订阅
管理
2021年3月10日
APC注入
摘要: 原理 APC中文名称为异步过程调用, APC是一个链状的数据结构,可以让一个线程在其本应该的执行步骤前执行其他代码,每个线程都维护这一个APC链。当线程从等待状态苏醒后,会自动检测自己得APC队列中是否存在APC过程。 所以只需要将目标进程的线程的APC队列里面添加APC过程,当然为了提高命中率可以
阅读全文
posted @ 2021-03-10 17:03 Lushun
阅读(1047)
评论(0)
推荐(1)
2021年3月9日
DLL进程注入之CreateRemoteThread()
摘要: Dll注入原理 Dll注入一般指向一个正在运行的程序注入一个线程,注入的线程运行我们的代码,而我们的代码就以DLL(动态链接库)的形式存在。但是程序不会平白无故的就加载我们的dll,这时候就需要使用我们强大的Windows API了,它为我们提供了大量的函数来附加和操纵其他进程。 API中的所有函数
阅读全文
posted @ 2021-03-09 17:34 Lushun
阅读(1820)
评论(1)
推荐(2)
2021年3月5日
DLL劫持学习及复现
摘要: 0x01 dll简介 在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library),即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。 每个DLL都有一个入口函数(DLLMain),系
阅读全文
posted @ 2021-03-05 17:37 Lushun
阅读(6696)
评论(0)
推荐(4)
2021年2月13日
go免杀初探
摘要: 0x01 go免杀 由于各种av的限制,我们在后门上线或者权限持久化时很容易被杀软查杀,容易引起目标的警觉同时暴露了自己的ip。尤其是对于windows目标,一个免杀的后门极为关键,如果后门文件落不了地,还怎么能进一步执行呢?关于后门免杀,网上的介绍已经很多了,原理其实大同小异。看了很多网上的案例,
阅读全文
posted @ 2021-02-13 11:40 Lushun
阅读(4814)
评论(1)
推荐(2)
2021年2月10日
Cobalt Strike特征隐藏
摘要: 前言 首先红蓝对抗的时候,如果未修改CS特征、容易被蓝队溯源。 前段时间360公布了cobalt strike stage uri的特征,并且紧接着nmap扫描插件也发布了。虽说这个特征很早就被发现了,但最近正好我的ip被卡巴斯基拉黑了/(ㄒoㄒ)/~~,所以来折腾一下。 关于隐藏cobalt st
阅读全文
posted @ 2021-02-10 21:53 Lushun
阅读(7222)
评论(2)
推荐(5)
2020年10月25日
手把手绕过安全狗
摘要: 本文主要介绍过绕过安全狗的注入以及上传方法,内容偏新手,大佬勿喷。。 #知识点介绍 开始先将本文所使用到的绕过方法知识点列出来 ##1.内联注释绕过 在mysql的语法中,有三种注释方法:-- 和#(单行注释)和 /* */(多行注释)如果在/*后加惊叹号!意为/* */里的语句将被执行 在mysq
阅读全文
posted @ 2020-10-25 15:55 Lushun
阅读(3995)
评论(0)
推荐(1)
2020年8月11日
内网穿透之流量代理转发
摘要: 在进行渗透测试时经常会遇到目标在内网或者不能直接访问的情况,这时候就需要将我们的流量代理进目标内网,下面介绍几种流量代理/端口转发方法。 frp端口转发 使用frp将本地kail的端口映射到公网的端口上,这样在对公网机器进行反弹shell的时候,就可以将要反弹的地址改为公网对应的地址和端口,就相当于
阅读全文
posted @ 2020-08-11 14:15 Lushun
阅读(16891)
评论(2)
推荐(7)
2020年7月19日
Metaspolit下UAC提权以及日志清除
摘要: 在获得webshell时但权限不够大,这时候为了完全获得受害者机器的权限,使用msf进行后渗透。 一、获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,我们会得到一个会话,和常见的shell会话类似,但是它的功能更加强大,它是执行后渗透测试的实施通道
阅读全文
posted @ 2020-07-19 16:47 Lushun
阅读(946)
评论(0)
推荐(2)
2020年7月4日
mssql 手工注入流程小结
摘要: 对于MSSQL的注入点,无外乎这三种权限:SA,DB_OENER,PUBLIC。SA(System Admin)权限我们可以直接执行命令,DB_OENER权限的话,我们可以找到WEB的路径,然后用备份的方式得到webshell,有时也可以对注册表进行操作。PUBLIC权限的话,又要面对表和列了,不过
阅读全文
posted @ 2020-07-04 17:03 Lushun
阅读(2093)
评论(0)
推荐(1)
2020年6月30日
哈希传递攻击利用(Pass The Hash)
摘要: 最近又复习了一下内网的相关知识,把以前的整理了一下发出来做个记录。 0x01 哈希传递攻击概念 有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆。 可参考Wikipedia的介绍,地址如下:https://en.wi
阅读全文
posted @ 2020-06-30 23:20 Lushun
阅读(7025)
评论(0)
推荐(0)
下一页
公告