你检查过回收站了吗?挖掘 Active Directory 回收站中的权限提升漏洞
Have You Looked in the Trash? Unearthing Privilege Escalations from the Active Directory Recycle Bin
阅读全文Have You Looked in the Trash? Unearthing Privilege Escalations from the Active Directory Recycle Bin
阅读全文【翻译】Static Data Exploration两年前,我们完全被数据收集、一次性编写的 Python 代码和炫目的图表所吸引,在 2018 年 EMBER 论文的启发下,我们开始收集、解析和分
阅读全文【翻译】Cobalt Strike - Implementing ICMP using External C2免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手
阅读全文【翻译】CVE-2025-6019 LPE from allow_active to root in libblockdev via udisks 免责声明:本博客文章仅用于教育和研究目的。提供的所有
阅读全文【翻译】Dump Hashes in Windows 11 24H2 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干
阅读全文【翻译】Pass-the-Challenge Defeating Windows Defender Credential Guard 在本篇博客中,我们介绍了从受 Windows Defender C
阅读全文【翻译】Harvesting the Tradecraft Garden - Part 2 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。
阅读全文No Agent, No Problem Discovering Remote EDR 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿
阅读全文【翻译】Harvesting the Tradecraft Garden免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或
阅读全文One Tool To Rule Them All 让我们从 AMSI 开始 - 每个人都喜欢绕过 AMSI!近年来,许多(并非所有)反病毒产品开始依赖反恶意软件扫描接口(AMSI)来检测更高级的恶意
阅读全文【翻译】TAKING THE RELAYING CAPABILITIES OF MULTICAST POISONING TO THE NEXT LEVEL TRICKING WINDOWS SMB C
阅读全文【翻译】Catching LOLBins in Action Practical Detection Queries 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理
阅读全文THE ULTIMATE GUIDE TO WINDOWS COERCION TECHNIQUES IN 2025免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻
阅读全文【翻译】Bootkitting Windows Sandbox 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不
阅读全文【翻译】Abusing undocumented features to spoof PE section headers 引言在一次调试无关项目时,我偶然发现了 PE 文件的有趣行为。当将 NT 头
阅读全文【翻译】FiberGateway GR241AG - Full Exploit Chain 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。
阅读全文【翻译】BEEPHOTOS ARBITRARY COMMANDLINE INJECTION免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请
阅读全文【翻译】QNAP RCE Pwn2Own免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的
阅读全文【翻译】LDAP Enumeration in 2025 – still viable for Red Teaming 目前有多种通过 LDAP 进行数据枚举的技术。在红队行动中 – 操作安全(OPS
阅读全文【翻译】Frame by Frame, Kernel Streaming Keeps Giving Vulnerabilities 这是一系列关于 Kernel Streaming 攻击面的研究。建议
阅读全文Bypassing Web Filters Part 4 Host Header Spoofing & Domain Fronting Detection Bypasses 在本系列的前几篇文章中,我
阅读全文Bypassing Web Filters Part 2 Host Header Spoofing 在上一篇关于绕过网络过滤器的文章中,我讨论了 SNI 欺骗的工作原理以及网络过滤器如何防止这种技术。
阅读全文Bypassing Web Filters Part 3 Domain Fronting 在本系列的前两篇博文中,我们讨论了 SNI 欺骗和 Host 头欺骗。我们还了解到,一些供应商使用一种称为"域
阅读全文Bypassing Web Filters Part 1 SNI Spoofing 这是一系列关于绕过网络过滤器技术的博客文章的第一部分,每一部分都会探讨越来越高级的技术。早在 2019 年(是的,已
阅读全文Inside the Volume Shadow Copy Service Exploring the Internals of VSS卷影复制服务(Volume Shadow Copy Servic
阅读全文【翻译】KubeHound Identifying attack paths in Kubernetes clusters Kubernetes 的自动化和扩展功能使得大规模部署在各种规模的组织中变得
阅读全文[Akamai] BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory 通过滥用 dMSAs,攻击者可以接管域中的
阅读全文【翻译】Bypassing kASLR via Cache Timing在今天的博客中,我将解释 Prefetch Side-Channel 技术。所有功劳归于 exploits-forsale。由于
阅读全文【翻译】Bypassing LD_PRELOAD Rootkits Is Easy 引言在本文中,我将深入探讨一个非常有趣的话题——如何绕过 LD_PRELOAD rootkit 所使用的 hook
阅读全文Fuzzing Windows Defender with loadlibrary in 2025正如我在上一篇文章[1]中展示的,我最近开始投入大量精力使 loadlibrary 能够与最新版本的
阅读全文