文章收藏

工具

标题 链接 备注
compart https://www.compart.com/en/unicode unicode 字符兼容性查询
The C2 Matrix https://www.thec2matrix.com/matrix 近 50 多个 C2
EvilClippy https://github.com/outflanknl/EvilClippy 宏免杀,需要进一步处理,反正 Defender 过不了
ssp loader https://gist.github.com/xpn/c7f6d15bf15750eae3ec349e7ec2380e ssp loader dump NTLM hash
ShellcodeCompiler https://github.com/NytroRST/ShellcodeCompiler 不支持变量,我觉得可以自己改改
WinPwn https://github.com/S3cur3Th1sSh1t/WinPwn windows 内网渗透工具 ps 集合
WinPwnage https://github.com/rootm0s/WinPwnage UAC bypass, Elevate, Persistence methods,Python 写的,可以打包成 exe 试试
dazzleUP https://github.com/hlldz/dazzleUP windows 攻击面测试工具

web 技巧

waf 绕过姿势

标题 链接 备注
WAF Bypassing with Unicode Compatibility https://jlajara.gitlab.io/web/2020/02/19/Bypass_WAF_Unicode.html 利用 unicode 兼容性规范
使用无字母的 JavaScript 语句绕过 XSS 限制 https://www.anquanke.com/post/id/208444 jsfuck
绕过 WAF 运行命令执行漏洞的方法大全 https://www.anquanke.com/post/id/208398 运用系统自带函数和变量
从一道 CTF 题目中学习新的无字母 webshell 构造 https://www.anquanke.com/post/id/207492 利用类型转换
CMD 命令混淆浅析 https://mp.weixin.qq.com/s/1x4bNQFM7ekkmBv3pTpJwA

sql 注入技巧

标题 链接 备注
SQLServer 数据库注入详解 https://www.anquanke.com/post/id/200154
Oracle 注入学习 https://xz.aliyun.com/t/7897 可控在 orderby 后面 利用报错注入
MYSQL 报错注入的一点总结 https://xz.aliyun.com/t/253
Mssql 注入知识大全 https://mp.weixin.qq.com/s/oV1fV1WvBWOL86AKcIwuFQ
Oracle 注入 All in ONE https://xz.aliyun.com/t/8020
MSSQL Fileless Rootkit - WarSQLKit http://eyupcelik.com.tr/guvenlik/493-mssql-fileless-rootkit-warsqlkit mssql 数据库无文件提权

文件操作漏洞

标题 链接 备注
渗透经验分享之文件操作漏洞拓展 https://mp.weixin.qq.com/s/2jewPk8GucQUJjsGgg7eRg

PHP

标题 链接 备注
精通 PHP 序列化与反序列化之”道” https://mp.weixin.qq.com/s/XvnSlGeb69XtAhgNuxYvOw

前端

标题 链接 备注
前端九部 - 入门者手册 2019 https://www.yuque.com/fe9/basic

其他

标题 链接 备注
冰蝎改造之适配基于 tomcat Filter 的无文件 webshell https://www.cnblogs.com/potatsoSec/p/13098595.html 魔改冰蝎入驻 filter,想法不错。
不过魔改的部分没怎么讲,有兴趣的可以使用 fernflower 导出一份手动排错。
利用“进程注入”实现无文件复活 WebShell https://www.freebuf.com/mob/articles/web/172753.html 利用 Instrumentation 技术实现动态修改类的定义

Windows 技术

dll 注入

标题 链接 备注
Hijacking DLLs in Windows https://www.wietzebeukema.nl/blog/hijacking-dlls-in-windows
Automating DLL Hijack Discovery https://posts.specterops.io/automating-dll-hijack-discovery-81c4295904b0
探索 DLL 搜索顺序劫持的原理和自动化侦查方法 https://www.anquanke.com/post/id/209563
利用 ReflectiveDLL 来武装你的 Cobalt Strike https://mp.weixin.qq.com/s/lWCLuu5QgTNYx1Pb6gD6Kw cs

.NET 相关

标题 链接 备注
Hiding your .NET - COMPlus_ETWEnabled https://blog.xpnsec.com/hiding-your-dotnet-complus-etwenabled/ 利用 COMPlus_ETWEnabled 隐藏.NET 行为
Using .NET GUIDs to help hunt for malware https://www.virusbulletin.com/virusbulletin/2015/06/using-net-guids-help-hunt-malware/ 样本分析

域方面

标题 链接 备注
Mimikatz 中 SSP 的使用 https://3gstudent.github.io/3gstudent.github.io/Mimikatz%E4%B8%ADSSP%E7%9A%84%E4%BD%BF%E7%94%A8/
这是一篇“不一样”的真实渗透测试案例分析文章 https://blog.ateam.qianxin.com/post/zhe-shi-yi-pian-bu-yi-yang-de-zhen-shi-shen-tou-ce-shi-an-li-fen-xi-wen-zhang/#442-%E7%BB%95%E8%BF%87%E5%8D%A1%E5%B7%B4%E6%96%AF%E5%9F%BA%E6%8A%93lsass%E4%B8%AD%E7%9A%84%E5%AF%86%E7%A0%81
深入分析 Mimikatz:SSP https://www.anquanke.com/post/id/180001
Exploring Mimikatz - Part 2 - SSP https://blog.xpnsec.com/exploring-mimikatz-part-2/
绕过卡巴斯基 dump 进程 lsass.exe 内存 https://blog.csdn.net/xiangshen1990/article/details/104872566

漏洞分析

标题 链接 备注
PrintDemon: Print Spooler Privilege Escalation, Persistence & Stealth (CVE-2020-1048 & more) https://windows-internals.com/printdemon-cve-2020-1048/ Windows PrintDemon 提权漏洞分析

其他

标题 链接 备注
windows/Linux 文件下载方式汇总 https://xz.aliyun.com/t/7937 Windows 下怎么 socks 代理下载?
Upload and download small files with CertReq.exe https://dtm.uk/certreq/ 新发现的一个 lolbin,可以上传下载小文件 60k
权限维持 https://www.yuque.com/docs/share/214295b1-5b6c-42ad-9e3d-7d3823ea3ee6
攻防演练中浏览器信息收集方法记录 http://wechat.doonsec.com/article/?id=3dc6ecc2a3847e83d320a4351619838d 有一些文件对应的位置不对,不过大概文件名没变

安全开发

标题 链接 备注
java Instrumentation 和 Agent https://leokongwq.github.io/2017/12/21/java-agent-instrumentation.html
Loading and Executing Shellcode From PE Resources https://www.ired.team/offensive-security/code-injection-process-injection/loading-and-executing-shellcode-from-portable-executable-resources PE 资源载入 shellcode
Backdooring PE Files with Shellcod https://www.ired.team/offensive-security/code-injection-process-injection/backdooring-portable-executables-pe-with-shellcode 一般 shellcode 加载方式
Malware development part 1 https://0xpat.github.io/Malware_development_part_1/ shellcode 免杀三部曲
如何通过内存解码的方式加载 CobaltStrike 的 Beacon 马并不被杀软和 EDR 检测 https://www.anquanke.com/post/id/211777 异或
自动重构 Meterpreter 绕过杀软 https://www.anquanke.com/post/id/209199
⬆︎TOP