3gstudent 嘶吼认证

嘶吼特约作者

发私信
  • 他的文章(125)
  • 他的评论(2)
  • 技术

    Use COM Object hijacking to maintain persistence——Hijack Outlook

    APT组织Trula使用的一个后门利用方法,通过COM劫持实现在Outlook启动时加载dll,特点是只需要当前用户的权限即可实现。本文将参考公开的资料对这个方法进行测试,编写一个自动化利用脚本,扩展用法,分享多个可用的劫持位置,结合利用思

    2019年06月12日

    28,953
    0
  • 内网渗透

    域渗透——利用dnscmd在DNS服务器上实现远程加载Dll

    由Shay Ber公开的一个利用方法,在域环境中,使用DNSAdmin权限能够在DNS服务器上实现远程加载Dll。这不算漏洞,但可以作为一个域渗透的技巧,本文将结合自己的经验整理这个利用技巧,添加自己的理解,对照利用思路给出防御建议。

    2019年06月10日

    45,254
    0
  • 内网渗透

    渗透技巧——获得Powershell命令的历史记录

    我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。

    2019年05月24日

    15,556
    0
  • 技术

    SILENTTRINITY利用分析

    SILENTTRINITY是由byt3bl33d3r开源的一款C2工具,通过C#实现,利用IronPython引擎来执行Python代码,十分值得研究。

    2019年05月23日

    14,666
    0
  • 技术

    域渗透——普通用户权限获得DNS记录

    本文介绍了多种域普通用户获得DNS记录的方法,适用于不同的环境,在实际使用过程中,某些情况下AdFind的查询效率较低。

    2019年05月20日

    25,167
    0
  • 技术

    《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展

    本文介绍了三个利用方法:利用wlbsctrl.dll实现的提权、利用TSMSISrv.dll/TSVIPSrv.dll实现的后门和利用MF.dll实现的后门,其中MF.dll可以用来解决获得域控制器文件的远程访问权限,但无法远程执行命令的问题。

    2019年05月15日

    36,079
    0
  • 技术

    对APT34泄露工具的分析——HighShell和HyperShell

    最近APT34的6款工具被泄露,本文作为分析文章的第二篇,仅在技术角度对其中的HighShell和HyperShell进行分析

    2019年04月24日

    40,009
    3