使用汇编语言实现xor加密 .386 .model flat, stdcall .stack 4096 ExitProcess PROTO, dwExitCode:DWORD INCLUDE Irvine32.inc KEY = 239 BUFMAX = 128 .data sPrompt BYTE "Enter 2024-11-27 汇编语言 #汇编
Kubernetes 环境安全与权限检查 检查节点信息与污点配置 使用 kubectl describe nodes 命令可以详细查看节点的配置信息,包括其污点(Taints),这些污点可能影响 Pod 的调度: kubectl --server=https://10.80.0.1:443 --insecure-skip-tls-verif 2024-11-26
Mythic C2搭建(apollo&&sliver) 项目地址 Mythic :https://github.com/its-a-feature/Mythic Agents:https://github.com/MythicAgents/ Profiles:https://github.com/MythicC2Profiles Document:htt 2024-11-25 C2 #Mythic
CobaltStrike攻击手册 权限提升和信息收集 初步侦查 1.1搜索公司收入 找到公司网站 在Google上搜索:公司名称 + 收入 (mycorporation.com + revenue) (“mycorporation.com” “revenue”) 检查超过1个网站,如果可能的话 (owler, manta, zoom 2024-11-11 内网渗透 #ActiveDirectory#CobaltStrike
内网渗透基础 前言 本文主要对一些有用常用的但不太基础的内容作以记录 信息收集 Chrome浏览器信息 历史记录 %USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default\History 微信文件 枚举微信账户接受的文件 dir /s /b C:\Us 2024-11-11 内网渗透 #内网渗透#信息收集#痕迹清理#权限提升#横向移动 #隧道搭建
通过Conti勒索组织泄露的文件我们可以学到什么? 网站创建批处理脚本 http://tobbot.com/data/ 非常适合创建命令,然后生成批处理文件 使用Tor网络进行工作 接下来(对于那些还没有这样做的人),我建议将整个工作站转移到通过Tor网络工作。 为此,您需要配置您的操作系统和Whonix(这是一个为您创建“安全的Tor隧道”的操作系 2024-11-04 威胁情报 #勒索组织#RAAS#内网渗透
使用C语言添加程序到自启动项 项目地址 https://github.com/wxi3/WindowsAutoRunDemo 核心函数 #include "AutoRun.h" BOOL Reg_CurrentUser(LPCWSTR lpszFileName, LPCWSTR lpszValueName) { HKEY h 2024-11-02
AD域以及Kerberos学习记录 域内主机枚举 run windows/gather/enum_ad_computers 进程迁移 migrate winlogon.exe(id) lsadump::dcsync /domain:ack123.com /user:krbtgt 获取sid和hash lsadump::lsa /pat 2024-09-17 ActiveDirectory #ActiveDirectory#学习计划
xss bypass 0</option></select><img/src=xon=()onx+honerror=alert(1)>ss<svg/onload=prompt(document.cookie)%20> 2024-09-05
VS快捷操作方式 全局 Command + Shift + P / F1 显示命令面板 Command + P 快速打开 Command + Shift + N 打开新窗口 Command + W 关闭窗口 基本 Command + X 剪切(未选中文本的情况下,剪切光标所在行) Command + C 复制(未选中 2024-09-04 默认分类