鸿鹄实验室

181 篇文章
27.6K 次阅读
53 人订阅

全部文章

鸿鹄实验室

域内信息收集之CobaltStrike自动化

唉,因为实在懒得去记一些域渗透收集信息的命令,于是做了个小的插件,一键化,方便使用。

10830
鸿鹄实验室

windows权限维持(二)

在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVer...

11920
鸿鹄实验室

新windows提权之WerTrigger

下载地址:https://github.com/sailay1996/WerTrigger

11120
鸿鹄实验室

SILENTTRINITY从0到1

SILENTTRINITY是一个现代化、异步操作、可操作的c2框架,使用.NET的API调用.NET程序。

2K40
鸿鹄实验室

分享两个python的demo

11320
鸿鹄实验室

绕过监控添加用户(二)

前几天,发给了大家一个绕过360添加用户的程序,使用谷歌浏览器下载的时候,会爆毒,然后有些人就说我加了后门。我也是醉了...

10650
鸿鹄实验室

windows-kernel-debug-settings(鸿鹄实验室助力SecIN:文末福利)

首先需要给调试机和被调试机配置一个串行端口用来通讯,找到虚拟机的vmx文件,右键使用文本编辑工具打开.VMX文件,然后追加下面的几行配置串行端口。

12030
鸿鹄实验室

绕过360添加用户

https://github.com/lengjibo/RedTeamTools/blob/master/windows/bypass360%E5%8A%A0%...

30730
鸿鹄实验室

RedTeam之msbuild without msbuild

得到dll后将msbuildapicaller.cs 的第60行替换成你smb服务器的程序地址..

9640
鸿鹄实验室

免杀框架分享

Metasploit/MSFVenom mingw-w64: apt-get install mingw-w64

11230
鸿鹄实验室

渗透测试的一些tips

14330
鸿鹄实验室

免杀版mimikatz

根据3好学生师傅的开源代码编译出来的,c#调用peloader,具体原理不再赘述。当然你可以发散思维一些,比如过360加用户,这里不再多说

23440
鸿鹄实验室

昨天承诺的SweetPotato提权

一开始发到了t00ls,结果很多师傅问我用法,录了个小视频,大家可以看下用法,工具在文末,需要的自取。

19920
鸿鹄实验室

SweetPotato – Service to SYSTEM

Windows 7 up to the latest version of Windows 10 and Server 2019

8820
鸿鹄实验室

公开课之windows认证攻击及bypass

昨天和圈子社区弄得公开课,今天放出ppt,主要就是讲了windows认证原理、密码抓取及bypass思路、bypass360添加用户的方法,有兴趣的可以点击阅读...

6540
鸿鹄实验室

CVE-2020-0796本地提权复现

CVE-2020-0796漏洞影响运行Windows 10版本1903,Windows Server版本1903(服务器核心安装),Windows 10版本19...

9110
鸿鹄实验室

Empire学习

Empire是一款基于powershell的后渗透工具,由于其开源、方便的特性被渗透测试人员所喜爱。本文均基于3.1.3 版本编写

11420
鸿鹄实验室

XSS-LOADER 一款xss生成、扫描器

最近好像一直在鸽,主要是实验室最近有点忙,项目忙不过来,给各位观众老爷说声抱歉。今天介绍的是一款xss工具。XSS-LOADER

13330
鸿鹄实验室

泰阿红队单兵作战系统(Taie-RedTeam-OS)--工具分享

泰阿红队单兵作战系统基于Xubuntu主要面向中国信息安全白帽子人员的红队渗透作战操作系统。由泰阿安全实验室打造。

51420
鸿鹄实验室

通过shellcode转存lsass进程

首先对前几天找我们合作的老哥说一句抱歉,没有及时回复消息,如有商务合作需要,可以加QQ:1833468125详谈。

11030

扫码关注云+社区

领取腾讯云代金券