Covenant

Covenant是一个.NET命令和控制框架,旨在突出.NET的攻击面,在Covenant的帮助下,研究人员可以更加轻松地去利用.NET的攻击面,而且它还可以作为红队研究人员的协作命令和控制平台

CVE-2020-10560-OSSN任意文件读取漏洞复现

CVE-2020-10560 OSSN任意文件读取漏洞,问题出现在Open Source Social Network(OSSN)5.3及之前版本中

PowerShell-Nishang

Nishang是一款针对PowerShell的渗透工具。基于PowerShell的渗透测试,集成了框架、脚本和各种Payload,包括下载和执行、键盘记录、DNS、延时命令等

PowerShell-PowerSploit

PowerSploit是一款基于PowerShell的后渗透(Post-Exploitation)框架软件,包含一些PowerShell攻击脚本,用于渗透种的信息侦查、权限提升、权限维持

SMBv3.1.1_CVE-2020-0796

CVE-2020-0796是SMBv3.1.1(也称为“ SMBGhost”)的压缩机制中的错误。该错误影响Windows 10版本1903和1909.通过引发BSOD(死亡蓝屏)

内网信息收集二

确定当前内网拥有域,且所控制的主机在域内,即可进行域内相关信息的收集

内网信息收集一

渗透的本质是信息收集,当我们拿到webshell或者通过鱼叉攻击拿到内网终端控制权限的时,在我们对内网展开渗透之前,首先要做的是详细的信息收集,信息收集的程度直接决定着之后的渗透是否顺利

PowerShell-Empire

Empire是一款针对winodows平台的、使用PowerShell脚本作为攻击在和的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一些列功能。Empire实现了无需Powershell.exe就可运行PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置有键盘记录、Mimikatz、绕过UAC、内网扫描等,可躲避网络检测和一些安全防护工具的茶撒谎,类似metasploit是一个基于powershell的远控木马

免杀初探-Veil

Veil、Venom和Shellter是三大老牌免杀工具,Veil-Evasion是一个用python写的免杀框架,可以将任意脚本或一段shellcode转换成Windows可执行文件,也可利用metasploit框架生成相兼容的payload工具,从而规避防护检测

PowerShell基础

windows powershell是一种命令行外壳程序和脚本环境,它内置在每个受支持的windows版本中(windows7/windwos server 2008 R和更高版本),使命令行用户和基本板鞋者可以li利用.NET Framework的强大功能。