首页
学习
活动
专区
工具
TVP
发布

洛米唯熊

专栏作者
189
文章
375209
阅读量
192
订阅数
使用Golang绕过AV
在此文章中,将详细介绍一个很酷的小技巧,它涉及如何绕过大多数防病毒产品以在目标主机上获得Metepreter反向shell.
洛米唯熊
2022-02-15
1.2K0
使用HTTP 404-File Not Found的C2
我们知道hack都会使用C2(命令和控制)控制受感染的主机系统.这些C2中的大多数都由大型僵尸网络控制,Hack只是简单地使用其中一些来访问系统,使他们可以转到另一台设备中去或窃取凭据并获得对系统的“合法”访问.
洛米唯熊
2020-07-28
9640
Windows常见的持久化后门汇总
持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用.
洛米唯熊
2020-06-16
2.1K0
非官方Mimikatz指南和命令参考
Mimikatz是从Windows系统收集凭据数据的最佳工具之一.实际上,大多数认为Mimikatz是Windows凭据的"瑞士军刀"(或多功能工具),该工具可以完成所有任务.由于Mimikatz的作者Benjamin Delpy是法国人,因此,至少在他的博客上,大多数描述Mimikatz用法的资源都使用法语.该Mimikatz GitHub的库是英文的,包括命令使用的有用信息.
洛米唯熊
2020-05-29
2.2K0
Terminal Escape Injection
作为程序猿与网络攻城狮,我们几乎每天都要处理各种脚本,PoC代码,漏洞利用EXP等,但是你们可知里面代码的详细。再没有认真审核代码的情况下去执行的话,有可能一不小心就成了别人的肉鸡.
洛米唯熊
2020-04-26
2K0
关注专栏作者,随时接收最新技术干货
洛米唯熊
洛米唯熊渗透工程师
Red-Team-Tools开源C2开发后框架列表
APfell是一个跨平台,可识别 OPSEC的红色团队,利用后的C2框架,使用python3,docker,docker-compose和Web浏览器UI构建.它旨在为操作员,管理人员和基于Mac OS和Linux的操作系统上的报告提供协作且用户友好的界面.它包括对多个C2配置文件,多种有效负载类型,Mac OS专有的自动化JavaScript(JXA)和有趣的Chrome扩展有效负载的支持.APfell也映射到我最喜欢的MITER ATT&CK框架.有趣的是,C2框架从知名的恶意软件家族(例如PlugX,Flame等)中获得灵感.
洛米唯熊
2020-03-12
2.7K0
Windows证书对话框权限提升漏洞
利用简单思路:用win系统的guest提权到system。看完本文你会相信从guest到system会是如此简单。
洛米唯熊
2019-12-04
7550
用Everything下可能导致的信息泄露
Everything是一款免费快速的文件搜索引擎,用于快速搜索特定名称的文件和文件夹,在你输入以后,瞬间会找到并显示匹配列表,是超越win自带搜索几光年的神器。它的特点是:安装文件体积小,用户界面简洁,快速文件索引及搜索,实时捕获文件系统改变,支持正则表达式,系统资源消耗低,自动版本检测及更新,还可以通过http ftp etp共享文件。支持windows 2000,xp, 2003, vista, 2008, windows 7, windows 8。官网www.voidtools.com 现在的版本是1.4.1.935,支持64位系统,官网有他的命令行程序和用于第三方开发的api。目前Everything还不能搜索文件内容。、
洛米唯熊
2019-10-15
2.3K0
一条命令实现端口复用后门
说到端口复用,大部分人第一反应肯定是想到内核驱动,需要对网络接口进行一些高大上的操作才能实现。但只要合理利用操作系统提供的功能,就能以简单的方式实‍现这一目标,本文将公布一种基于内置系统服务的端口复用后门方法。
洛米唯熊
2019-09-04
1.9K0
利用WinRM实现内网无文件攻击反弹shell
WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。
洛米唯熊
2019-08-29
1.2K0
CVE-2019-13382:SNAGIT中的本地权限提升
版本:Snagit 2019.1.2 Build 3596 操作系统测试时间:Windows 10 1803(x64) 漏洞:SnagIt Relay Classic Recorder本地权限通过不安全的文件移动升级 此漏洞是与资本集团安全测试团队的Marcus Sailler,Rick Romo和Gary Muller共同发现的 每隔30-60秒,TechSmith上传服务(UploaderService.exe)会检查“* .xml”格式的任何演示文件文件夹“C:\ ProgramData \ Techsmith \ TechSmith Recorder \ QueuedPresentations”。如果找到无效的服务,则服务将该文件作为SYSTEM移动到
洛米唯熊
2019-07-30
9620
使用Raspberry构建蜜罐捕获BlueKeep攻击
BlueKeep是一个软件安全漏洞,它影响使用旧版Microsoft Windows 操作系统的计算机 ; Windows 8和Windows 10不受影响。据说这个漏洞可以被用来启动自我复制的蠕虫 恶意软件。与勒索软件感染相关的2017年WannaCry攻击具有破坏性,这种攻击关闭了全世界的计算机。
洛米唯熊
2019-07-25
1.5K0
儿童节礼物-BlueKeep漏洞POC恐怖来袭
外媒 SecurityWeek 报道,将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。
洛米唯熊
2019-07-25
5390
CVE-2019-0708-PoC-Hitting-Path
远程桌面协议(RDP)本身不易受攻击,此漏洞是预身份验证,不需要用户交互,这意味着任何利用该漏洞的未来恶意软件都可能以类似于2017年在全球传播的Wannacry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机,虽然目前我们没有发现该漏洞被利用,但恶意攻击者很可能会针对该漏洞编写一个漏洞利用程序并将其合并到恶意软件中。现在重要的是尽快修补受影响的系统,以防止这种情况发生。
洛米唯熊
2019-07-25
4610
如何使用Okadminfinder3来搜索管理员面板与管理员登陆页面
一款名叫Okadminfinder3的工具,广大研究人员可以在渗透测试的过程中,利用它来查找目标程序的管理员面板接口或管理员账户登录地址。
洛米唯熊
2019-07-25
8620
秒登github榜首的妖物-Windows Terminal
Windows 终端是一种新型、现代化、富有特色、卓有成效的应用终端的命令行用户。它的许多特征 , 包括访问最频繁的 Windows 命令的网上社区 , 包括支持片、富文本、全球化配置主题 & 造型 , 还有更多。
洛米唯熊
2019-07-25
1.2K0
基于白名单 Mshta.exe 执行 Payload 第五季
Mshta.exe是微软Windows操作系统相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本标记语言应用,用于执行.HTA文件。
洛米唯熊
2019-07-25
8720
基于白名单 Regsvcs.exe 执行 Payload 第四季
Regsvcs为.NET服务安装工具,主要提供三类服务:加载并注册程序集。生成、注册类型库并将其安装到指定的 COM+ 1.0 应用程序中。配置以编程方式添加到类的服务。
洛米唯熊
2019-07-25
3460
MSF后渗透利用整理|MSF命令大全一
Meterpreter是Metasploit框架中的一个扩展模块,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括socks代理,端口转发,键盘监听等多 个功能,meterpreter可以说是内网渗透测试神器。
洛米唯熊
2019-07-25
6.6K0
MSF后渗透利用整理|MSF命令大全二
use exploit/windows/local/ms18_8120_win32k_privesc
洛米唯熊
2019-07-25
3.3K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档