Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容

终端对抗
利用被遗忘的 Windows 内部机制实现持久化
基于离线注册表库的权限维持,先导出用户的全部注册表,然后修改这个文件,在利用Windows所支持的一种特性把这个注册表放到用户目录当中,完成针对注册表的修改

https://www.praetorian.com/blog/corrupting-the-hive-mind-persistence-through-forgotten-windows-internals/
WEB安全
基于Gemini CLI的AI自主渗透提示词
基于Gemini CLI(推断是这样的)的AI驱动的自动化渗透提示词。
Github:
XBot 是一款专为谷歌 Gemini AI 设计的高级人工智能网络安全代理系统提示词。它能够在授权系统上执行全面的安全评估、渗透测试和漏洞发现。

https://github.com/xalgord/AI-System-Prompts/blob/main/GEMINI.md
WEB安全
时代的更迭:关于Godzilla ASPX Webshell为何在高版本server中无法连接
最近看到一篇文章,说的是AMSI已经将Godzilla的dll拉黑,导致webshell尽管存在,却无法连接。由于是dll被拉黑,所以其实你webshell再怎么免杀也都无动于衷,这让我不禁感叹时代的变迁。
此工具二开了相关dll,就可以了。

https://github.com/ekkoo-z/Z-Godzilla_ekp
内网渗透
RDP细节
在内网渗透中,如果遇到非得RDP的情况,一般会出现如下两种情形:
1.创建新用户,登录无需原登录用户同意 -> 服务器版本
2.创建新用户,登录需原登录用户同意 -> 非服务器版本
一般遇到这种非服务器版本的多用户同时登录,最快的方式是使用mimikatz的ts::multirdp就可以实现
之前一直非常麻烦的用改那个termsrv.dll的方式

https://www.redteam.wang/Quan
终端对抗
终端对抗迷思:花里胡哨与实用主义
这篇文章主要就现在的终端对抗圈子中的一些乱象做了阐述,讲述了哪些规避手法行之有效,哪些规避手法毫无卵用,可以一读。

https://blog.deeb.ch/posts/maldev-myths/