Teams Six
【CS学习笔记】28、白名单申请和宏渗透 【CS学习笔记】28、白名单申请和宏渗透
0x00 前言这是 Cobalt Strike 学习笔记的最后一节,这节将来学习白名单申请与宏渗透的一些方法。 0x01 白名单申请Win + R 打开运行窗口,输入 gpedit.msc ,来到 用户配置 -> 管理模板 ->
【CS学习笔记】27、apple渗透测试手法 【CS学习笔记】27、apple渗透测试手法
在 Cobalt Strike 的源码中内置了用于攻击 Java Applet 签名的 Applet 工具。
【CS学习笔记】26、杀毒软件 【CS学习笔记】26、杀毒软件
这一节将来看看杀毒软件相关的概念,毕竟知己知彼才能百战不殆,最后会介绍一下常见的免杀方法。
【CS学习笔记】25、邮件防御 【CS学习笔记】25、邮件防御
最后这几节将学习免杀部分的东西,这一节将主要介绍邮件防御方面的相关概念。
【CS学习笔记】24、C2lints实例演示 【CS学习笔记】24、C2lints实例演示
续上一节,在GitHub 上有一些配置文件的示例,这一节将使用该项目中的 `Malleable-C2-Profiles/APT/havex.profile` 配置文件作为示例。
【CS学习笔记】23、malleable命令 【CS学习笔记】23、malleable命令
这节课将来看看如何优化 CS 的攻击载荷,从而使它更方便、隐蔽些。
【CS学习笔记】21、反向转发通道的建立 【CS学习笔记】21、反向转发通道的建立
0x00 前言这一节将介绍使用 ProxyChains 进行代理转发与使用反向转发的方法。 0x01 使用 ProxyChains 进行代理转发介绍使用 ProxyChains 可以使我们为没有代理配置功能的软件强制使用代理 和上一节中介
【CS学习笔记】20、通过Socks转发的方法 【CS学习笔记】20、通过Socks转发的方法
这一小节中,将看看如何构建一个 SOCKS 代理服务器使一个上线主机变成我们的跳板机。
【CS学习笔记】18、密码哈希散列设置信任 【CS学习笔记】18、密码哈希散列设置信任
继续上一节密码哈希的部分,在上一节中讲到了使用密码生成用户的令牌,从而取得系统的信任,这一节将介绍使用密码的哈希值来取得系统的信任。
【CS学习笔记】17、登陆验证的难点 【CS学习笔记】17、登陆验证的难点
如果当前账号权限被系统认为是本地管理员权限,那么就可以执行很多管理员才能做的事,接下来就来看一下这样的一个过程是如何工作的
【CS学习笔记】14、powerup提权的方法 【CS学习笔记】14、powerup提权的方法
PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。
【CS学习笔记】13、bypassuac 【CS学习笔记】13、bypassuac
Bypass UAC 有两个步骤,分别是:利用 UAC 漏洞来获取一个特权文件副本;使用 DLL 劫持进行代码执行。
【CS学习笔记】12、特权提升 【CS学习笔记】12、特权提升
自 Windows vista 开始,Windows 系统引进了用户账户控制机制,即 UAC`User Account Control`机制,UAC 机制在 Win 7中得到了完善。
1 / 2