- 公众号:关注安全技术
- Author:小y
- wiki:https://www.heresecurity.wiki/
查找内容请配合wiki食用或使用CTRL+F搜索
-
- C#源码免杀
- Python源码免杀
- Powershell免杀
- the-backdoor-factory
- 捆绑器
- DLL劫持
- Evasion模块
- Golang
- GreatSCT
- hanzoInjection
- InstallUtil
- 加载器免杀
- MSBuilt
- MSF捆绑
- MSF+shellcode免杀
- Mshta
- Phantom-Evasion
- RC4
- Ruby
- Shellter
- Veil
- zirikatu
- carboncopy
- avet
- c代码加载图片马
- Bypass AMSI
- 一些可尝试绕过白名单的执行
- 在Windows Server 2016和2019中绕过WindowsDefender
- cshot远程shellcode
- 内存中解码shellcode绕过av
- Pezor免杀
- 绕过安全狗脚本
- 360白名单
-
- Windows提权
- RDP&Firewall
- impactet工具包
- Windows-exploit-suggester
- Wesng
- Searchsploit
- 激活guest
- MYSQLudf
- MSSQL
- MSF
- BypassUAC
- Whitelist白名单
- Powerup-AlwaysInstallElevated
- AlwaysInstallElevated提权
- 密码窃取
- RottenPotato
- PowerUp
- Runas
- 令牌窃取
- 未引用的服务路径
- Vulnerable-Services
- DNS组到DomainAdmin
- HiveNightmare
- PrintNightmare
- SamAccountSpoofing
- SeBackupPrivilege
- SeImpersonatePrivilege
- SpoolFool
- 弱注册表权限
- CVE-2020-1472
- AppLocker
- DLL劫持
- EFSPotato
- JuicyPotato
- RoguePotato
- watson
- WSL子系统
- 本机文件和脚本
- 不安全的GUI应用程序
- 从administrator到system
- 打印机漏洞
- 服务中的不正确权限
- 环境变量优先
- 恢复服务帐户的权限
- 弱权限的PATH目录
- 特权文件写入
- 未引用的服务路径
- Linux提权
- Windows提权
-
- 添加域管命令
- 探测存活主机
- 探测服务&端口
- 执行命令&IPC&计划任务
- 共享
- 快速定位域管理登过的机器
- MSF管道监听
- MSF添加路由
- 代理
- Ngrok内网穿透
- MS08_067
- MS17_010
- 方程式内网不产生session
- 域内爆破
- 隔离主机payload
- PASS-THE-HASH
- PASS-THE-TICKET
- PASS-THE-KEY
- ASEPRoasting
- 攻击MSSQL数据库
- 攻击MySQL数据库
- 账户委派
- kerberos约束委派
- kerberos无约束委派
- kerberos青铜比特攻击CVE-2020-17049
- 基于kerberos资源的约束委派
- CVE-2019-0708
- 获取保存的RDP密码
- GPP-Password
- Kerberoasting
- NTLM中继和中间人攻击
- 资源受限委派
- WinRM无文件执行
- 组策略对象GPO
- 危险的内置组使用
- ActiveDirectory证书服务
- ActiveDirectory的ACL和ACE
- DCOM-Exploitation
- 域与域
- SCCM部署
- WSUS部署
- PrivExchange攻击
- RODC-只读域控制器入侵
- PXE启动映像攻击
-
- Windows
- 关闭防病毒软件
- 启动文件夹
- Invoke-ADSBackdoor
- ADS隐藏webshell
- ADS&JavaScript
- 使用AMSI扫描接口维持权限
- Bitadmin
- CLR Injection
- COM OBJECT hijacking
- 受限委派后门
- 通过控制面板加载项维持权限
- 创建服务
- DCShadow&SIDHistory
- DCSync后门
- DLL劫持
- DLL注入
- DLL代理劫持右键
- DLL劫持计划任务
- 通过自定义.net垃圾回收机制进行DLL注入
- DSRM+注册表ACL后门
- Empire
- Windows FAX DLL Injection
- Guest激活
- 映像劫持
- HookPasswordChangeNotify
- Kerberoasting后门
- 登录初始化
- Metsvc
- MOF
- MSSQL后门
- Netsh Helper DLL
- NPPSpy记录密码
- NSSM
- 唯一IP访问
- Password Filter DLL
- Persistence
- 基于域策略文件权限后门
- 进程注入
- Invoke-Tasks权限维持
- WMI-Persistence
- RID劫持
- rootkit
- S4U2Self后门
- 计划任务
- 影子用户
- 添加签名
- Skeleton Key万能钥匙
- Squibledoo
- 注入SSP被动收集密码
- WinRM端口复用
- WMIC事件订阅
- RPC后门
- Shadow-Credentials
- 动态调用进程注入逻辑
- 通过挂起EventLog服务线程禁用Windows事件日志
- 隐藏windows服务
- ImportDLLInjection-通过修改内存中的PE头来注入DLL的另一种方法
- 父进程破坏
- 进程挖空(MitreT1055.012)
- Linux
- web服务&中间件
- Windows