会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2025年1月21日
IAT 隐藏和混淆
摘要: 一、介绍 导入地址表 (IAT) 包含有关 PE 文件的信息,例如使用过的函数和导出它们的 DLL。此类信息可用于对二进制文件进行签名和检测,如下图所示PE 文件导入被认为高度可疑的函数 二、隐藏混淆方法 (1)IAT 隐藏和混淆—方法 1 自定义函数 可以在运行时使用 GetProcAddress
阅读全文
posted @ 2025-01-21 14:22 aoaoaoao
阅读(140)
评论(0)
推荐(0)
2025年1月20日
函数篡改注入
摘要: 一、介绍 利用函数篡改注入可以避免使用 VirtualAlloc/Ex WinAPI 调用,使用新代码替换原始函数的字节,导致函数被替换或不再按预期工作。相反,函数将执行不同的逻辑。要实现这一点,需要一个被践踏的牺牲函数地址 (1)选择目标函数 本地获取函数地址很简单,但用这种技术获得的主要关注点是
阅读全文
posted @ 2025-01-20 14:35 aoaoaoao
阅读(34)
评论(0)
推荐(0)
映射注入
摘要: 一、前言 在所有先前的实现中,私有内存类型都用于在执行期间存储有效负载。私有内存是使用 VirtualAlloc 或 VirtualAllocEx 分配的,如下图所示可以看到内存类型属于Private 二、映射内存注入 分配私有内存的过程因被恶意软件广泛使用而受到安全解决方案的高度监控。为了避免使用
阅读全文
posted @ 2025-01-20 13:05 aoaoaoao
阅读(68)
评论(0)
推荐(0)
2025年1月17日
回调执行shellcode
摘要: 一、介绍 回调函数本质上是一个被传递到另一个函数中的函数并且 在适当的时候被调用。在这个过程中,回调函数通常作为参数传递给其他函数(通常是调用者函数),而被调用者函数会在某些条件满足时调用这个回调函数, 回调函数用于处理事件或在满足条件时执行操作。它们用于 Windows 操作系统中的各种场景,包括
阅读全文
posted @ 2025-01-17 15:47 aoaoaoao
阅读(86)
评论(0)
推荐(0)
Early Bird 注入
摘要: 一、介绍 QueueUserAPC 用于执行本地 APC 注入,APC 注入利用需要一个已挂起或可警报的线程才能成功执行 Payload。但是很难碰到处于这些状态的线程,尤其是以普通用户权限运行的线程,而Early Bird注入则是利用CreateProcess WinAPI 创建一个挂起的进程,并
阅读全文
posted @ 2025-01-17 13:46 aoaoaoao
阅读(55)
评论(0)
推荐(0)
2024年12月11日
【域渗透】组策略下发上线机器
摘要: 一、操作利用 gpmc.msc打开组策略,修改为强制,下面添加选择要上线的机器或用户 Default Domain Policy点击选择编辑,添加的计算机就选择计算机配置,用户就选择用户配置,添加即时计划任务 运行任务时账户不能选择域内账户包括域管,选择System如有弹窗提示输入密码点取消即可 启
阅读全文
posted @ 2024-12-11 16:42 aoaoaoao
阅读(362)
评论(0)
推荐(0)
2021年10月22日
【域渗透】利用S4U2self提权
摘要: 一、利用场景 当获取域内机器权限,权限为iis、Network Service等权限,就可以利用S4u2Self进行权限提升,尽管要在帐户上专门启用约束委派才能使用S4U2proxy 跨系统“使其工作”,但任何具有 SPN 的主体都可以调用 S4U2self去获取针对自身的高权限票据。 二、环境演示
阅读全文
posted @ 2021-10-22 09:17 aoaoaoao
阅读(1184)
评论(0)
推荐(0)
2021年9月9日
【域渗透】AS-REPRoasting攻击
摘要: 一般kerberos请求当中中AS-REQ 的 cname 字段处写上用户名,还需要在AS-REQ的padta字段中填写一段数据,这段是由用户(administrator)hash作为加密算法的密钥,加密时间戳加密后的数据。在kerberos设计中,padata这个字段的值是可选的,如果不填写pad
阅读全文
posted @ 2021-09-09 13:56 aoaoaoao
阅读(479)
评论(0)
推荐(0)
2021年7月28日
【域渗透】AD CS relay attack
摘要: 一、漏洞简单介绍: adcs支持几种基于HTTP的通过管理员可以安装的其他AD CS服务器角色功能。这些基于http的证书注册接口都是易受攻击的NTLM中继攻击,因为没有启用NTLM中继保护,而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此更安全的协议(如 Ke
阅读全文
posted @ 2021-07-28 14:44 aoaoaoao
阅读(1943)
评论(0)
推荐(0)
2021年5月8日
Kerberos Bronze Bit Attack(CVE-2020-17049)
摘要: 一、漏洞介绍 漏洞主要是为了解决:禁止协议转换/协议过渡、受保护的用户和敏感用户不能被委派 二、约束委派绕过 server.redteam.com wsus.redteam.com 设置server对wsus服务进行委派(用户或计算机选择为WSUS) 设置一个服务账户:setspn -A MSSQL
阅读全文
posted @ 2021-05-08 11:52 aoaoaoao
阅读(193)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告