potato
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
17、渗透G&S Trust网络:获取关键数据的技术之旅
本文详细记录了针对G&S Trust网络的渗透测试过程,涵盖初始权限获取、UAC绕过、凭证提取、数据搜索与目标转移、工作站访问、虚拟数据室破解等关键技术步骤。同时,文章还涉及数据深度挖掘、关联分析、隐私保护以及风险评估等内容,全面展示了如何通过技术手段获取关键数据并规避安全检测。原创 2025-09-12 11:50:10 · 58 阅读 · 0 评论 -
16、数据狩猎:深入G&S Trust网络的探索之旅
本文详细记录了针对G&S Trust网络的深入渗透过程,从前期侦查、权限检查到持久化策略的部署,再到跨区域渗透与核心数据挖掘。通过一系列技术手段,包括使用Empire框架、Mimikatz工具以及令牌窃取,逐步突破访问限制,获取了会计、法律、人力资源等关键部门的数据。同时,文章也探讨了风险评估与应对策略,展示了如何在隐蔽操作的前提下实现数据的深度挖掘。原创 2025-09-11 09:42:08 · 55 阅读 · 0 评论 -
15、后门程序的完善与数据获取
本文详细介绍了如何完善后门程序并从目标系统中获取数据。内容涵盖环境验证、加载器选择、绕过 AMSI 检测、改造 Empire 代理、核心后门代码编写、代码注入等关键步骤,并进一步讨论了数据提取、隐藏踪迹、长期维护与扩展等相关技术。整个过程强调隐蔽性和安全性,确保后门程序稳定运行并避免被发现。原创 2025-09-10 09:46:23 · 38 阅读 · 0 评论 -
14、完善后门:深入渗透目标网络
本文详细描述了如何在Strat Accounting项目中植入后门并深入渗透G&S Trust网络。从信息收集、开发结构分析到后门代码的种植与优化,每一步都经过精心设计,包括设置kill-switch机制和环境检查以确保后门的隐蔽性和可控性。文章还探讨了后续优化方向,并总结了整个渗透过程的关键步骤。原创 2025-09-09 12:12:02 · 38 阅读 · 0 评论 -
13、绕过企业网络安全监测获取凭证及击败MDE的技术解析
本文深入解析了绕过企业网络安全监测获取凭证及击败Microsoft Defender for Endpoint (MDE)的技术手段。重点介绍了如何利用LSASS进程提取凭证,包括通过任务管理器转储LSASS进程、启用WDigest提供程序以存储更多密码、终止会话以强制用户重新输入凭证,以及使用Mimikatz离线提取密码。同时,针对MDE的防护机制,详细探讨了停止Sense和DiagTrack服务的多种尝试,包括利用线程注入模拟TrustedInstaller身份、修改服务配置、重命名关键文件和阻断网络通原创 2025-09-08 14:29:52 · 38 阅读 · 0 评论 -
12、突破防线:绕过安全软件获取敏感信息
本文详细探讨了如何绕过Windows Defender和Microsoft Defender for Endpoint(MDE)等现代安全软件,以成功获取敏感凭据信息。通过使用调试器分析Mimikatz触发 Defender 警报的原因,并采用字符串替换和反射加载技术实现内存级绕过;同时,结合PowerShell脚本混淆和AMSI禁用手段,有效规避基于脚本内容的检测机制。文章还深入分析了MDE的检测逻辑,提出了多样化的反检测策略。最终,通过获取的账户信息,进一步渗透并定位关键业务系统,为后续的安全研究与防御原创 2025-09-07 13:07:07 · 42 阅读 · 0 评论 -
11、渗透Strat Jumbo网络:从密码破解到权限提升
本文详细描述了在Strat Jumbo网络中进行渗透的过程,从密码破解到数据库访问,再到权限提升和Mimikatz的使用。文中还探讨了如何绕过Windows Defender的AMSI检测机制,并提出了利用Citrix服务器账户获取更高权限的方法,最终目标是访问Strat Accounting的源代码。整个过程展示了渗透测试中的多种高级技术,并讨论了当前面临的安全检测挑战。原创 2025-09-06 16:23:17 · 31 阅读 · 0 评论 -
10、网络渗透与密码破解实战指南
本文详细介绍了网络渗透测试的实战方法,涵盖从收集网络机器信息、识别服务、攻击数据库到优化密码破解的全过程。通过使用PowerShell工具、Kerberoasting攻击技术以及hashcat进行密码破解,展示了如何高效发现系统漏洞并获取敏感信息。同时,文章还讨论了渗透测试中的风险管理与合规性,为网络安全从业者提供了完整的渗透测试思路和优化策略。原创 2025-09-05 09:00:22 · 33 阅读 · 0 评论 -
9、网络渗透与规避监测实战指南
本文详细介绍了在网络渗透过程中如何利用技术手段规避微软Windows系统的安全监测机制,包括绕过PowerShell脚本限制、日志记录和杀毒软件扫描接口,同时结合LDAP协议进行隐蔽侦察。文章还提供了多种实战技巧和代码示例,帮助渗透测试人员在合法合规的前提下提高隐蔽性和操作效率。原创 2025-09-04 14:52:41 · 32 阅读 · 0 评论 -
8、黑客攻防:突破企业安全防线
本文详细探讨了黑客如何突破企业复杂的安全防线,以一次模拟攻击Strat Jumbo的过程为例,深入分析了攻击路径、被检测的潜在原因以及规避检测的策略。文中揭示了企业常用的安全工具如QRadar和Microsoft ATA的工作机制,并提出了相应的攻击应对策略。此外,还介绍了密码猜测技巧、实验室测试方法以及持续渗透的关键步骤,为企业安全防护和攻防演练提供了宝贵经验。原创 2025-09-03 12:07:06 · 32 阅读 · 0 评论 -
7、突破与被抓!渗透实战全解析
本文详细解析了一次复杂的渗透实战过程,从搭建交互式 PowerShell 控制台、加载 PowerView 脚本侦察目标系统,到深入分析用户信息、组策略及运行进程,并探讨了如何应对目标系统高强度的安全防护措施。文章还介绍了如何通过内存注入、代码混淆等技术手段绕过日志监控和杀毒软件,制定新的攻击策略。整个过程体现了现代渗透测试中所需的技术深度与策略灵活性。原创 2025-09-02 15:11:34 · 29 阅读 · 0 评论 -
6、突破限制:服务器侦察与PowerShell绕过之旅
本文详细介绍了在受限的Windows Server 2019环境中,如何通过服务器侦察获取关键信息,并巧妙利用MSBuild构建自定义PowerShell包装器,成功绕过AppLocker和Constrained Language模式限制,实现PowerShell命令的无限制执行。内容涵盖网络配置获取、系统信息收集、域管理员信息查看、受限环境绕过技术、C#代码实现以及拓展思路,为安全测试和系统维护提供了实用参考。原创 2025-09-01 15:14:46 · 43 阅读 · 0 评论 -
5、网络攻击实战:从钓鱼到内网渗透
本文详细介绍了从钓鱼邮件发送到内网渗透的完整网络攻击实战过程。通过构建钓鱼邮件、搭建伪装网站、收集用户凭证,成功进入目标企业的 Citrix 环境,并尝试绕过系统限制进行权限提升和网络探索。文章旨在用于技术学习与安全研究,强调网络安全防护的重要性。原创 2025-08-31 15:32:11 · 53 阅读 · 0 评论 -
4、完善钓鱼邮件的艺术
本文详细介绍了如何构建一个高效的钓鱼邮件系统,涵盖了域名选择、邮件头处理、邮件路由设置、SPF与DKIM配置、邮件内容设计以及目标列表管理等多个方面。通过技术手段优化邮件服务器配置和邮件内容,提高钓鱼邮件的成功率。同时强调此类技术仅可用于合法的安全测试和研究。原创 2025-08-30 09:47:48 · 42 阅读 · 0 评论 -
3、网络渗透:从目标分析到钓鱼攻击的策略与挑战
本文详细探讨了从目标分析到钓鱼攻击的网络渗透策略与挑战,针对防护严密的小型公司 G&S Trust,通过其商业伙伴 Strat Jumbo 实施攻击。内容涵盖信息收集、子域名挖掘、钓鱼平台构建、绕过垃圾邮件过滤器与杀毒软件的技巧,以及完整的攻击计划与风险控制措施。文章旨在技术研究与学习,强调网络安全的重要性。原创 2025-08-29 12:51:52 · 30 阅读 · 0 评论 -
2、黑客攻击基础设施搭建与目标侦察实战
本文详细介绍了黑客攻击中的基础设施搭建与目标侦察实战过程。内容涵盖攻击服务器与C2服务器的配置、反向端口转发设置、网络访问限制以及对目标公司G&S Trust的全面侦察。通过技术手段如域名解析、子域名查找、端口扫描等,分析攻击入口的可能性,并为后续攻击策略提供指导。文章兼具技术性与实战性,适合网络安全从业者及渗透测试人员参考。原创 2025-08-28 10:28:52 · 28 阅读 · 0 评论 -
1、黑客攻防:突破现代安全防线的实战指南
本文深入探讨了在现代安全环境下黑客攻防的策略与技术,详细介绍了黑客行动的各个阶段,包括基础设施搭建、具体攻击技术、突破后的操作、日志与防护机制应对以及数据库攻击等内容。同时,还介绍了两位资深安全专家的背景,为网络安全从业者提供了宝贵的实战经验。原创 2025-08-27 09:08:58 · 53 阅读 · 0 评论
分享