- 1.介绍
- 2.X64dbg使用教程一
- 3.X64dbg使用教程二
- 4.X64dbg使用教程三
- 5.X64dbg使用教程四
- 6.X64dbg使用教程五
- 7.X64dbg使用教程六
- 8.X64dbg实战分析 dump 加密函数
- 9.OllyDBG常用操作
- 10.windbg
- 11.ida
- 12.vc++开发环境搭建(VS)
- 13.编译第一个动态库(DLL)
- 14.认识PE文件(介绍)
- 15.解析PE文件头
- 16.导入导出表
- 17.解析导入导出表
- 18.重定表
- 19.解析重定表
- 20.其它表解析
- 21.驱动开发环境搭建
- 22.驱动基本原理
- 23.驱动层与用户层通信
- 24.驱动中的相关函数
- 25.hook原理
- 26.windows消息hook
- 27.内联(inline)hook
- 28.64位内联hook
- 29.IAT hook
- 30.注入原理
- 31.远程线程注入
- 32.IAT注入
- 33.APC式注入
- 34.反射式注入
- 35.驱动层--IRP hook
- 36.驱动层--Object hook
- 37.驱动层--SSDT hook
- 38.驱动层--SSSDT hook
- 39.驱动层--VT hook
- 40.驱动层--远程线程注入
- 41.驱动层--APC注入
- 42.驱动层--IAT注入
- 43.驱动层--全局内存注入
- 44.frida介绍
- 45.frida常用命令
- 46.利用frida 遍历模块
- 47.利用frida 遍历导入导出表
- 48.利用frida hook 导出函数
- 49.利用frida hook 未导函数
- 50.利用frida 实战分析 Proxifier
- 51.红队介绍
- 214.windows认证协议
- 215.NTLM认证协议
- 216.域简单环境搭建(windows)
- 217.内网域
- 218.Kerberos原理
- 219.Golden Tickets
- 220.Silver Tickets
- 221.分析AS_REQ&AS_RE的数据包
- 222.分析TGS_REQ&TGS_REP的数据包
- 223.AS-REP Roasting
- 224.在谈Kerberoasting
- 225.Kerberos无约束委派
- 226.Kerberos约束委派
- 227.资源的约束委派
- 228.打印机的利用
- 229.DCShadow
- 230.DCSync
- 231.ACL提升权限
- 232.特权帐户和令牌特权
- 233.DNS服务注入dll
- 234.BloodHound(kali)
- 235.adminsdholder利用(权限维持)
- 236.AD密码Spraying
- 237.Active Directory枚举
- 238.其它情况AD枚举
- 239.利用mimikatz构造凭证
- 240.域内提权漏洞利用
- 74.http转发中继
- 75.smtp转发中继
- 76.使用Modlishka钓鱼
- 77.使用Terraform钓鱼
- 78.使用CobaltStrike钓鱼
- 79.使用Powershell
- 80.Spiderfoot
- 81.网页植入恶意代码(水坑式钓鱼)
- 82.利用常用软件植入后门(PE文件 案例phpstudy)
- 83.利用常用文件植入后门(漏洞利用 案例office文档)
- 84.图片植入后门
- 85.PDF文件植入后门
- 86.利用邮件植入后门(鱼叉式钓鱼)
- 87.利用regsvr32绕过白名单
- 88.利用mshta绕过白名单
- 89.利用rundll32.exe绕过白名单
- 90.控制面板项执行原理
- 91.控制面板项执行dll
- 92.利用CMSTP绕过白名单
- 92.利用InstallUtil绕过白名单
- 94.利用MSBuild绕过白名单
- 95.利用Forfiles绕过白名单
- 96.利用WMIC绕过白名单
- 97.远程动态数交换
- 98.命令行界面
- 99.利用签名脚本代理执行
- 100.利用chm绕过白名单
- 101.利用IEExec绕过白名单
- 102.利用MSIexec绕过白名单
- 103.利用Pcalua绕过白名单
- 104.利用Regsvcs/Regasm绕过白名单
- 105.利用Scripting脚本绕过白名单
- 106.利用Trusted Developer Utilities
- 107.利用SyncAppvPublishingServer
- 108.利用Winword绕过白名单
- 109.利用XSL Script Processing
- 110.利用本地任务调度
- 111.利用计划任务
- 112.利用用户图形化界面
- 113.利用DCOM
- 114.利用Powershell
- 115.利用SMBexec
- 116.利用WinRM
- 117.利用Language LUA
- 118.利用INF-CST
- 119.Reflection.Assembly
- 120.msconfig
- 121.利用DXCap.exe
- 122.利用sigverif.exe
- 123.利用Register-cimprovider.exe
- 124.利用xls mimikatz
- 125.从PE资源文件中加载Shellcode
- 126.Process Hollowing
- 127.NtCreateSection/NtMapViewOfSection注入
- 128.注入.NET Assembly到非托管进程
- 129.Mapping Injection
- 130.InjectFromMemory
- 131.通过tls注入
- 132.PE加载器实现
- 133.Office -SVG
- 134.ADS 数据流
- 135.RunOnceEx
- 136.winlogon_regedit
- 137.ImageFileExecutionOptions
- 138.内存加载执行mimikatz(dll劫持)
- 139.Run-key-hexacorn持久性
- 140.利用各种注册表项实现权限维持
- 141.映像劫持(IFEO)
- 142.COM劫持
- 143.CLR(Common Language Runtime)
- 144.CAccPropServicesClass&MMDeviceEnumerato
- 145.劫持MruPidlList
- 146.WMI
- 147.Waitfor.exe
- 148.bitsadmin
- 149.DoubleAgent
- 150.Office-Persistence
- 151.ALPC
- 152.DLL劫持
- 153.利用计划任务权限维持
- 154.利用服务权限维持
- 155.利用Sticky权限维持
- 156.AddMonitor()
- 157.netsh helper
- 158.劫持默认扩展名
- 159.修改.lnk快捷方式
- 160.利用屏保程序权限维持
- burp suite
- Cobalt Strik
- --- 1. 课程介绍.mp4
- --- 2. CobaltStrike 安装.mp4
- --- 3. CS简单使用.mp4
- --- 4. CS使用重定器.mp4
- --- 5. DNS Beacon使用.mp4
- --- 6. CS与MSF联动.mp4
- --- 7. https Beacon使用.mp4
- --- 8. CS搭建域前置.mp4
- --- 9. SMB Beacon使用.mp4
- --- 10.CS钓鱼攻击.mp4
- --- 11.域环境搭建.mp4
- --- 12.域环境信息收集.mp4
- --- 12.提取明文账号密码.mp4
- --- 13.CS权限提升.mp4
- --- 14.CS可持续后门.mp4
- --- 15.CS免杀过杀软.mp4
- --- 17.cs正向连接多层内网.mp4
- --- 18.cs反向连接多层内网.mp4
- --- 19.cs shellcode免杀.mp4
- --- 20.cs内网不出网机器上线.mp4
- --- 21.cs的ExternalC2框架.mp4
- --- 22.cs流量分析.mp4
- --- 23.cs逆向分析安装后门.mp4
- --- 24.cs协议分析.mp4
- --- 25.C2lints实例.mp4
- --- 26.生成ssl证书修改c2 profile.mp4
- --- 27.IDEA修改cobaltstrike.mp4
- --- 28.cs二次开发环境准备.mp4
- --- 29.cs自定义OneLiner.mp4
- --- 30.cs上线推送微信.mp4
- --- 31.cs上线推送钉钉.mp4
- Metasploit Framework
-
apt 介绍
-
各种方向的样本分析
sysmon 监听日志