EvilSwan
  • 首页
  • 关于我

使用汇编语言实现xor加密

.386 .model flat, stdcall .stack 4096 ExitProcess PROTO, dwExitCode:DWORD INCLUDE Irvine32.inc KEY = 239 BUFMAX = 128 .data sPrompt BYTE "Enter
2024-11-27
汇编语言
#汇编

Kubernetes 环境安全与权限检查

检查节点信息与污点配置 使用 kubectl describe nodes 命令可以详细查看节点的配置信息,包括其污点(Taints),这些污点可能影响 Pod 的调度: kubectl --server=https://10.80.0.1:443 --insecure-skip-tls-verif
2024-11-26
Mythic C2搭建(apollo&&sliver)

Mythic C2搭建(apollo&&sliver)

项目地址 Mythic :https://github.com/its-a-feature/Mythic Agents:https://github.com/MythicAgents/ Profiles:https://github.com/MythicC2Profiles Document:htt
2024-11-25
C2
#Mythic

CobaltStrike攻击手册

权限提升和信息收集 初步侦查 1.1搜索公司收入 找到公司网站 在Google上搜索:公司名称 + 收入 (mycorporation.com + revenue) (“mycorporation.com” “revenue”) 检查超过1个网站,如果可能的话 (owler, manta, zoom
2024-11-11
内网渗透
#ActiveDirectory#CobaltStrike

内网渗透基础

前言 本文主要对一些有用常用的但不太基础的内容作以记录 信息收集 Chrome浏览器信息 历史记录 %USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default\History 微信文件 枚举微信账户接受的文件 dir /s /b C:\Us
2024-11-11
内网渗透
#内网渗透#信息收集#痕迹清理#权限提升#横向移动 #隧道搭建

通过Conti勒索组织泄露的文件我们可以学到什么?

网站创建批处理脚本 http://tobbot.com/data/ 非常适合创建命令,然后生成批处理文件 使用Tor网络进行工作 接下来(对于那些还没有这样做的人),我建议将整个工作站转移到通过Tor网络工作。 为此,您需要配置您的操作系统和Whonix(这是一个为您创建“安全的Tor隧道”的操作系
2024-11-04
威胁情报
#勒索组织#RAAS#内网渗透

使用C语言添加程序到自启动项

项目地址 https://github.com/wxi3/WindowsAutoRunDemo 核心函数 #include "AutoRun.h" BOOL Reg_CurrentUser(LPCWSTR lpszFileName, LPCWSTR lpszValueName) { HKEY h
2024-11-02

AD域以及Kerberos学习记录

域内主机枚举 run windows/gather/enum_ad_computers 进程迁移 migrate winlogon.exe(id) lsadump::dcsync /domain:ack123.com /user:krbtgt 获取sid和hash lsadump::lsa /pat
2024-09-17
ActiveDirectory
#ActiveDirectory#学习计划

xss bypass

0</option></select><img/src=xon=()onx+honerror=alert(1)>ss<svg/onload=prompt(document.cookie)%20>
2024-09-05

VS快捷操作方式

全局 Command + Shift + P / F1 显示命令面板 Command + P 快速打开 Command + Shift + N 打开新窗口 Command + W 关闭窗口 基本 Command + X 剪切(未选中文本的情况下,剪切光标所在行) Command + C 复制(未选中
2024-09-04
默认分类
1 2 3
Halo EvilSwan