摘要:针对本地 Windows Exchange Server 的 SharpExchangeKing 版本已经编写完成。
【知识回顾】关于 CSharp 中调用非托管代码的方法
本文并非从专业开发的角度去阐述托管/非托管的概念及托管代码如何调用非托管代码,而是从日常的工具编写中及使用中遇到的一些问题,带着解决问题的态度出发,去看待这么一个过程。
整个过程并非专业解析,而只是助于我们理解罢了。
【知识回顾】Cobalt Strike 4.0 认证及修补过程
- 想要理解整个认证过程,必须要动手走一轮代码。
- 想要理解整个认证过程,必须要动手走一轮代码。
- 想要理解整个认证过程,必须要动手走一轮代码。
- 想要理解整个认证过程,必须要动手走一轮代码。
- 想要理解整个认证过程,必须要动手走一轮代码。
- 想要理解整个认证过程,必须要动手走一轮代码。
【渗透技巧】SCshell 技术细节
估计最近一段时间不再更新 blog,要更新的话也是对之前的文章修修补补。
【知识回顾】命名管道
本文是根据之前文章中涉及到的命名管道的一个理解和延伸进行编写的。
PS:本文开始是投稿于安全客。但由于和别的稿件冲突了,相比下另一篇在原理探究,利用上会稍详尽一些些。只能说两篇文章是从不同角度进行的,建议结合阅读,文章连接:Windows 命名管道研究初探。
【域渗透】获取域内机器共享
在域内遇到瓶颈时,不妨看看域内机器开放的共享,获取有些收获。
【渗透技巧】Cobalt Strike 的 ExternalC2
0x00 前言
Cobalt Strike
的上线问题归结为以下几点:
问题 | 解决方法 |
---|---|
目标存在杀软(被杀) | Shellcode 加载器 |
目标存在杀软(拦截连接) | C2 处理 |
目标机是 Web 映射出网 | 特殊 C2 处理 |
隔离网络 | 出网机器做跳板 |
本文针对第 3 点进行展开。
【域渗透】域内会话收集
2018 年3月,BooldHound
发表了篇博文 SharpHound: Target Selection and API Usage 。这里面介绍了一些关于收集 BooldHound
所需信息的收集方法及所使用的 API
。而本文主要介绍两个关于收集会话信息的 API
及利用远程注册表的方法(翻译+补充),也是对【域渗透】获取域环境内用户登录信息 的一个补充。
【知识回顾】进程注入-第一部分
通过 CreateRemoteThread
API 进行代码与 DLL 注入。
【编程】SharpDecryptPwd
这是一篇对密码已保存在 Windwos 系统上的部分程序进行解析。