Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

50 total results found

[Backup] How did I design and build a complex AD set

Notes

Hi Folks, today I would like to share how did I design and build a vulnerable AD set. Before moving to this topic, let me introduce the motivation and some features of this AD set. MOTIVATION I know there are few scripts can automate the process of generatin...

[Backup] Walkthrough of My Vulnerable AD Set

Notes

Hi guys, in previous days I designed and built a difficult and complex vulnerable AD set, I planned to post the guide to reproduce it. However, maybe due to the length, I did not successfully post it on Medium, therefore I posted it on my personal website: htt...

[Backup] Domain Enumeration Methodology

Notes

Hey folks, today I start a new series of articles to discuss Active Directory Exploitation. This is the first article, we focus on domain enumeration. We assume you have already had an initial shell on a domain computer, no matter it is Windows domain computer...

[Backup] Kerberos

Notes

Hey friends, it is the second article in my Active Directory Theory and Exploitation series. Today, I would like to talk about Kerberos. Kerberos might be complex and daunting in many peoples’ opinion, but never mind, hopefully I can make it simple and easy to...

[Backup] Kerberos Delegation

Notes

Hey friends, it is the 3rd article in my Active Directory Theory and Exploitation series. Today, I would like to talk about 3 types of delegation. Kerberos delegation resolved Double Hop problem, however, an attacker can also abuse delegation to gain remote co...

Targeted and Efficien Phishing: Alteryx Workflow

Red Team

Background Recently, my friend who works in the accounting industry has been working hard to learn how to use a tool called Alteryx. She occasionally shares her learning experience with me, even though I do not have any knowledge of the accounting industry. T...

Use Searching Engines to Hunt For Threat Actors

Threat Intelligence

Background Hi folks, today, I’d like to discuss how to leverage search engines to identify vulnerable servers used by threat actors. These actors often employ multiple servers for various purposes, such as phishing infrastructure, command and control (C2) inf...

Bypass AMSI On Windows 11

Red Team

Motivation In this article, I want to break down AMSI (Anti-Malware Scan Interface) and its bypass technique on Windows 11. AMSI bypass is not a new topic, and compared with bypassing EDR, AMSI bypass is much easier, but I found that one bypass approach taugh...

MutationGate

Malware

Background Motivation Considering inline hook is a major detection utilized by EDR products, bypassing them is an interesting topic to me. Regarding bypassing inline hook placed by EDR, there are already quite a few approaches available. Although some of t...

[Backup] OSEP and OSWE Review

Notes

Hello folks, recently I took OSWE exam. For more information about the course, you can check the official website https://www.offensive-security.com/awae-oswe/. Considering that I also passed OSEP (https://www.offensive-security.com/pen300-osep/) half a year a...

[Backup] How Did I Take Over CobaltStrike Servers

Threat Intelligence

Hi folks, today I would like to share how I take over some Cobalt Strike TeamServerswith Quake and Password Spray Attack. From the perspective of a threat hunter, it isgood to track C2 servers on the Internet. From the perspective of a hacker, it is good tocom...

ReflectiveLoading And InflativeLoading

Malware

CobaltStrike's Beacon is essentially a DLL. The raw format payload is a patched DLL file. Through ingenious patching, the Beacon can achieve position independence similar to shellcode. We generate and compare payloads in both DLL and RAW formats: The Beacon i...

Pre Lesson

Japanese Language Notes N5

Lesson 1

Japanese Language Notes N5

语法 1: 「名」は「名」です ~是~。 李さんは中国人です わたしはおうです 2: 「名」は「名」では ありません では有时发成じゃ 森さんは学生ではありません わたしは日本人ではありません わたしは田中ではありません 3:「名」は「名」ですか ~是~吗? あなたは小野さんですか。 金さんは中国人ですか。 4:应答 はい,~ いええ,~ いええ,ちがいます はい,学生です。 いええ,ちがいます。 5:「名」の「名」[机...

Lesson 2

Japanese Language Notes N5

语法 1: これ/それ/あれ は「名」です これ:近 それ:距离听话人较近/双方较远 あれ:距离双方都比较远/更远 これは本です それはかばんです あれはテレビです 2: だれですか/何ですか 谁:だれ,どなた (更加礼貌) 什么:何 それは何ですか。 あの人はだれですか。 スミスさんはどなたですか。 3: 「名」の「名」[所属] の 连接名词和名词,表示所属 わたしのかぎ 田中さんの車 4: この/その/あの「名」は「名」です...

Lesson 3

Japanese Language Notes N5

语法 1: ここ/そこ/あそこ は「名」です ここ/そこ/あそこ所表达的位置关系与これ/それ/あれ相同 ここはデパ一トです。 そこは図書館(to sho kan)です。 あそこは入り口(i ri guchi)です。 2:「名」は「名(场所)」です "名词" 存在于"名词[场所]" です不仅仅可以表示“是”,还有更为广泛的含义,如"在"。 食堂(shoku dou)はデパートの7階です。 トイレはここです。 小野さんは事務所です。 3:「名」は どこですか 用于询问存...

Lesson 4

Japanese Language Notes N5

语法 1: あります与います あります 表示花,草,桌子等不具有意志的事物 います 表示人,动物,昆虫。 「场所」に「名(物/人)」があります/います 表示存在,相当于 ~ 有 ~ 部屋 に 机(tsu kue) が あります。    房间里有桌子。 ここ に 本 が あります。    这里有书。 庭(niwa) に 何 が ありますか。    院子里有什么? 部屋 に 猫 が います。    房间里有一只猫。 公園(kou en) に 子供(ko domo) が います。    公园里有孩...

Lesson 5

Japanese Language Notes N5

语法 1: 今~時~分です。 今~時~分です 用来表示现在的时间。双方都明确在讲现在的时间时,今 可以省略。 用 何時 询问具体时间 30分可以用 半 代替。 今は四時です。 今何時ですか。 8時30分です。 今午前8時半です。 2:「动」ます/「动」ません 「动」ました/「动」ませんでした ~ます: 肯定地叙述现在的习惯性动作,状态;以及未来的动作,状态。 ~ません: 上述的否定形式 ~ました: 肯定地叙述过去的动作 ~ませんでした: 上述的否定形式 上述都是礼貌的表达方式...

Unit 3

Japanese Language Notes N5

例句 小野さん  わたしは今京都にいます。おととい新幹線(shin ka sen)で来ました。  京都は今紅葉(momiji)がとても綺麗(kirei)ですよ。京都の紅葉は本当(hon tou)にすばらしいですね。わたしは日本の季節(ki setsu)の中(naka)で,秋(aki)がいちばん好きです。小野さんはどうですか。  京都にはお寺(tera)や神社(jin jya)がたくさんありますね。おとといは,金閣寺(kin kaku ji)や八坂神社(yasaka jinjya)など,いろいろな所(toko...

Unit 2

Japanese Language Notes N5

例句 切符(kippu)売り場はどこですか。    售票处在哪里? あそこにありますよ。   在那边。 東京までいくらですか。   到东京要多少钱? 160円です。   160日元。 この電車は東京へ行きますか。    这辆电车去东京嘛? ええ,行きますよ。    对,去。 あのう,次(tsugi)の急行(kyuu kou)は何時何分ですか。    请问,下一班快车是几点几分? 急行ですか。10時35分ですね。    是快车吗?是10点35份。 13時15分発(hatsu),名古屋...