文章预览
内网渗透 hackshell:Linux Shell攻击辅助脚本,集成无文件执行、无日志特性 https://github.com/hackerschoice/hackshell wush:借助WireGuard跨主机传输文件 https://github.com/coder/wush 终端对抗 示例Shellcode代码集合 https://shell-storm.org/shellcode/index.html Limoncello:基于LLVM的代码混淆工具 https://github.com/jonpalmisc/limoncello Windows 11下的可劫持Phantom DLL lolbins https://www.hexacorn.com/blog/2024/09/03/rundll32-and-phantom-dll-lolbins/ 重新审视UDRL第3部分:Beacon用户数据 https://www.cobaltstrike.com/blog/revisiting-the-udrl-part-3-beacon-user-data 直接系统调用技术原理介绍 https://redops.at/en/blog/direct-syscalls-a-journey-from-high-to-low Dump具有PPL保护的LSASS进程内存 https://blog.scrt.ch/2024/09/02/ghost-in-the-ppl-part-3-lsass-memory-dump/ 通过杀软 avast 及 no-defender 工具分析 Windows 防护机制 https://mp.weixin.qq.com/s/w_om7lX3czwNT0iohtF1AQ 伪造argv[0]绕过终端安
………………………………