Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
sRDI – Shellcode Reflective DLL Injection
文章介绍了更为新颖的方式去反射加载DLL。主要是将编写好的DLL转为shellcode最后再走的RDI

https://www.netspi.com/blog/technical/adversary-simulation/srdi-shellcode-reflective-dll-injection/
内网渗透
Domain Enumeration
 总结一些域枚举的艺术,当我们在域内寸步难行的时候,或许枚举会告诉我们一些出路。

httphttps://mp.weixin.qq.com/s/TuNGxV0M15foJw49xRAXyw
终端对抗
一些关于CobaltStrike的OPSEC的操作方案
这篇文章深度讲解了执行什么命令会带来什么后果,这对我们学习CS以及OPSEC来说格外有好处。

https://hausec.com/2021/07/26/cobalt-strike-and-tradecraft/
终端对抗
终端对抗
Introducing Process Hiving & RunPE
这个项目的目标是开发一个.NET程序集,它提供了一种在内存中运行任意非托管可执行文件的机制。它应该允许提供参数,加载代码所需的任何库,从进程执行中获取任何STDOUT和STDERR,并且在加载的PE执行完成后不终止主机进程。

https://labs.nettitude.com/blog/introducing-process-hiving-runpe/