兄弟们~一个月,等我自愈复活
2022-7-27 02:12:28 Author: 仙友道(查看原文) 阅读量:35 收藏

7月1日项Pentest-Tips

Update:

FrameVul:

  • .NET 攻击 vCenter 项目

  • 利用NTLM Hash读取Exchange邮件

  • Apache Tomcat JMXProxy RCE

Pentest-Tips:

  • Active Directory 和 Red-Team Cheat-Sheet 不断扩展。

  • 在 Windows 上浏览页表

  • x64 PE-COFF 虚拟化驱动的混淆引擎

  • 一堆针对 x86 和 x64 的 Windows 反调试技巧。

  • 一款免费、强大、多用途的工具,可帮助您监控系统资源、调试软件和检测恶意软件。由 Winsider Seminars & Solutions, Inc. @ http://www.windows-internals.com带给您

  • Run PowerShell with rundll32. Bypass software restrictions.

  • 一款用于快速导出URL、Domain和IP的小工具

  • KillDefender 和 Backstab 的 BOF 组合

  • 对ENScanPublic.exe进行二开(只保留爱企查接口),能对开业的分支公司、投资占比50%以上的公司进行递归查询!并对Domain和Title进行聚合整理!

  • CVE-2022-23222: Linux Kernel eBPF Local Privilege Escalation

  • 重构和改进的 CredKing 密码喷射工具,使用 FireProx API 来轮换 IP 地址、保持匿名和节流

  • 用于加载和执行 Powershell 有效负载的简单 .NET 加载程序

  • FirmLoader 是一个 IDA 插件,它允许自动识别从微控制器中提取的固件映像的内存部分。

  • 红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具

  • 利用 EfsPotato(带有 SeImpersonatePrivilege 本地特权升级漏洞的 MS-EFSR EfsRpcOpenFileRaw)。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3NjYwNDgzMQ==&mid=2247485490&idx=2&sn=0929ace28c283d3d1961509b4428f504&chksm=cf2ef4c2f8597dd44e5e0509fc5026c1860923a77831f87de2c6e0b28bba6864d29b853b9653#rd
如有侵权请联系:admin#unsafe.sh