Advanced Search
Search Results
59 total results found
Articles
Red Team
Malware
Threat Intelligence
Notes
Japanese Language Notes
CVE Collection
OSINT
N5
[Backup] How did I design and build a complex AD set
Hi Folks, today I would like to share how did I design and build a vulnerable AD set. Before moving to this topic, let me introduce the motivation and some features of this AD set. MOTIVATION I know there are few scripts can automate the process of generatin...
[Backup] Walkthrough of My Vulnerable AD Set
Hi guys, in previous days I designed and built a difficult and complex vulnerable AD set, I planned to post the guide to reproduce it. However, maybe due to the length, I did not successfully post it on Medium, therefore I posted it on my personal website: htt...
[Backup] Domain Enumeration Methodology
Hey folks, today I start a new series of articles to discuss Active Directory Exploitation. This is the first article, we focus on domain enumeration. We assume you have already had an initial shell on a domain computer, no matter it is Windows domain computer...
[Backup] Kerberos
Hey friends, it is the second article in my Active Directory Theory and Exploitation series. Today, I would like to talk about Kerberos. Kerberos might be complex and daunting in many peoples’ opinion, but never mind, hopefully I can make it simple and easy to...
[Backup] Kerberos Delegation
Hey friends, it is the 3rd article in my Active Directory Theory and Exploitation series. Today, I would like to talk about 3 types of delegation. Kerberos delegation resolved Double Hop problem, however, an attacker can also abuse delegation to gain remote co...
Targeted and Efficien Phishing: Alteryx Workflow
Background Recently, my friend who works in the accounting industry has been working hard to learn how to use a tool called Alteryx. She occasionally shares her learning experience with me, even though I do not have any knowledge of the accounting industry. T...
Use Searching Engines to Hunt For Threat Actors
Background Hi folks, today, I’d like to discuss how to leverage search engines to identify vulnerable servers used by threat actors. These actors often employ multiple servers for various purposes, such as phishing infrastructure, command and control (C2) inf...
Bypass AMSI On Windows 11
Motivation In this article, I want to break down AMSI (Anti-Malware Scan Interface) and its bypass technique on Windows 11. AMSI bypass is not a new topic, and compared with bypassing EDR, AMSI bypass is much easier, but I found that one bypass approach taugh...
MutationGate
Background Motivation Considering inline hook is a major detection utilized by EDR products, bypassing them is an interesting topic to me. Regarding bypassing inline hook placed by EDR, there are already quite a few approaches available. Although some of t...
[Backup] OSEP and OSWE Review
Hello folks, recently I took OSWE exam. For more information about the course, you can check the official website https://www.offensive-security.com/awae-oswe/. Considering that I also passed OSEP (https://www.offensive-security.com/pen300-osep/) half a year a...
[Backup] How Did I Take Over CobaltStrike Servers
Hi folks, today I would like to share how I take over some Cobalt Strike TeamServerswith Quake and Password Spray Attack. From the perspective of a threat hunter, it isgood to track C2 servers on the Internet. From the perspective of a hacker, it is good tocom...
ReflectiveLoading And InflativeLoading
CobaltStrike's Beacon is essentially a DLL. The raw format payload is a patched DLL file. Through ingenious patching, the Beacon can achieve position independence similar to shellcode. We generate and compare payloads in both DLL and RAW formats: The Beacon i...
Pre Lesson
Lesson 1
语法 1: 「名」は「名」です ~是~。 李さんは中国人です わたしはおうです 2: 「名」は「名」では ありません では有时发成じゃ 森さんは学生ではありません わたしは日本人ではありません わたしは田中ではありません 3:「名」は「名」ですか ~是~吗? あなたは小野さんですか。 金さんは中国人ですか。 4:应答 はい,~ いええ,~ いええ,ちがいます はい,学生です。 いええ,ちがいます。 5:「名」の「名」[机...
Lesson 2
语法 1: これ/それ/あれ は「名」です これ:近 それ:距离听话人较近/双方较远 あれ:距离双方都比较远/更远 これは本です それはかばんです あれはテレビです 2: だれですか/何ですか 谁:だれ,どなた (更加礼貌) 什么:何 それは何ですか。 あの人はだれですか。 スミスさんはどなたですか。 3: 「名」の「名」[所属] の 连接名词和名词,表示所属 わたしのかぎ 田中さんの車 4: この/その/あの「名」は「名」です...
Lesson 3
语法 1: ここ/そこ/あそこ は「名」です ここ/そこ/あそこ所表达的位置关系与これ/それ/あれ相同 ここはデパ一トです。 そこは図書館(to sho kan)です。 あそこは入り口(i ri guchi)です。 2:「名」は「名(场所)」です "名词" 存在于"名词[场所]" です不仅仅可以表示“是”,还有更为广泛的含义,如"在"。 食堂(shoku dou)はデパートの7階です。 トイレはここです。 小野さんは事務所です。 3:「名」は どこですか 用于询问存...
Lesson 4
语法 1: あります与います あります 表示花,草,桌子等不具有意志的事物 います 表示人,动物,昆虫。 「场所」に「名(物/人)」があります/います 表示存在,相当于 ~ 有 ~ 部屋 に 机(tsu kue) が あります。 房间里有桌子。 ここ に 本 が あります。 这里有书。 庭(niwa) に 何 が ありますか。 院子里有什么? 部屋 に 猫 が います。 房间里有一只猫。 公園(kou en) に 子供(ko domo) が います。 公园里有孩...
Lesson 5
语法 1: 今~時~分です。 今~時~分です 用来表示现在的时间。双方都明确在讲现在的时间时,今 可以省略。 用 何時 询问具体时间 30分可以用 半 代替。 今は四時です。 今何時ですか。 8時30分です。 今午前8時半です。 2:「动」ます/「动」ません 「动」ました/「动」ませんでした ~ます: 肯定地叙述现在的习惯性动作,状态;以及未来的动作,状态。 ~ません: 上述的否定形式 ~ました: 肯定地叙述过去的动作 ~ませんでした: 上述的否定形式 上述都是礼貌的表达方式...
Unit 3
例句 小野さん わたしは今京都にいます。おととい新幹線(shin ka sen)で来ました。 京都は今紅葉(momiji)がとても綺麗(kirei)ですよ。京都の紅葉は本当(hon tou)にすばらしいですね。わたしは日本の季節(ki setsu)の中(naka)で,秋(aki)がいちばん好きです。小野さんはどうですか。 京都にはお寺(tera)や神社(jin jya)がたくさんありますね。おとといは,金閣寺(kin kaku ji)や八坂神社(yasaka jinjya)など,いろいろな所(toko...
Unit 2
例句 切符(kippu)売り場はどこですか。 售票处在哪里? あそこにありますよ。 在那边。 東京までいくらですか。 到东京要多少钱? 160円です。 160日元。 この電車は東京へ行きますか。 这辆电车去东京嘛? ええ,行きますよ。 对,去。 あのう,次(tsugi)の急行(kyuu kou)は何時何分ですか。 请问,下一班快车是几点几分? 急行ですか。10時35分ですね。 是快车吗?是10点35份。 13時15分発(hatsu),名古屋...