最开始看不懂的文章,过了一段时间的学习后再回来看总会有种恍然大悟的感觉。

记录自己看过的没看过的的文章,以便日后回顾。

让子弹飞一会!

AD域

windows protocol

NTLM - The Hacker Recipes

Penetration Testing Lab – Offensive Techniques & Methodologies

NTLM Relay - hackndo

Wagging the Dog: Abusing Resource-Based Constrained Delegation to Attack Active Directory | Shenanigans Labs

【M01N】资源约束委派和NTLM Relaying的组合拳接管域内任意主机系统权限 – 绿盟科技技术博客

Exploring search connectors and library files in Windows

Windows访问控制 - Windows Access Control

AD域中的ACL攻防探索 - 安全客,安全资讯平台

这是一篇“不一样”的真实渗透测试案例分析文章 - 奇安信A-TEAM技术博客

微软不认的“0day”之域内本地提权-烂番茄(Rotten Tomato) - 奇安信A-TEAM技术博客

Project Zero: Using Kerberos for Authentication Relay Attacks

结合CVE-2019-1040漏洞的两种域提权深度利用分析 - FreeBuf网络安全行业门户

Abusing AD ACL - 先知社区

渗透测试中的Exchange - 安全客,安全资讯平台

Relaying NTLM authentication over RPC again… – Compass Security Blog

AD CS攻击面剖析 - FreeBuf网络安全行业门户

ADCS 攻击面挖掘与利用 - 安全客,安全资讯平台

免杀

What is ired.team? - Red Teaming Experiments

前言 - Cobalt Strike

基于rpc调用-动态加载ssp_rv0p111-CSDN博客

对抗360权限维持 – xkkhh’s blog

利用VEH做内存对抗 - 先知社区

绕过卡巴斯基dump进程lsass.exe内存_xiangshen1990的博客-CSDN博客_dump lsass

DLL注入新姿势:反射式DLL注入研究 - h2z - 博客园

Bypassing Signature-Based AV | Red Siege Information Security

其他

CDN 2021 完全攻击指南 (一) - 安全客,安全资讯平台