<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Offsec on chw㉿world:~$</title><link>https://chw41.github.io/tags/offsec/</link><description>Recent content in Offsec on chw㉿world:~$</description><generator>Hugo</generator><language>zh-tw</language><lastBuildDate>Mon, 09 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://chw41.github.io/tags/offsec/index.xml" rel="self" type="application/rss+xml"/><item><title>[OSWE, WEB-300] Instructional notes - Part 1</title><link>https://chw41.github.io/b1og/oswe-web-300-instructional-notes---part-1/</link><pubDate>Mon, 09 Mar 2026 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oswe-web-300-instructional-notes---part-1/</guid><description>&lt;h1 id="oswe-web-300-instructional-notes---part-1"&gt;
 [OSWE, WEB-300] Instructional notes - Part 1
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oswe-web-300-instructional-notes---part-1"&gt;[OSWE, WEB-300] Instructional notes - Part 1&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#introduction"&gt;Introduction&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#tools--methodologies"&gt;Tools &amp;amp; Methodologies&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#web-traffic-inspection"&gt;Web Traffic Inspection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#burp-suite-proxy"&gt;Burp Suite Proxy&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#interacting-with-web-listeners-using-python"&gt;Interacting with Web Listeners using Python&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#source-code-recovery"&gt;Source Code Recovery&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#managed-net-code"&gt;Managed .NET Code&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#decompiling-java-classes"&gt;Decompiling Java Classes&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#source-code-analysis-methodology"&gt;Source Code Analysis Methodology&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#an-approach-to-analysis"&gt;An Approach to Analysis&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#using-an-ide"&gt;Using an IDE&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#common-http-routing-patterns"&gt;Common HTTP Routing Patterns&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#analyzing-source-code-for-vulnerabilities"&gt;Analyzing Source Code for Vulnerabilities&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#debugging"&gt;Debugging&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#remote-debugging"&gt;Remote Debugging&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#manageengine-applications-manager-amuserresourcessyncservlet-sql-injection-rce"&gt;ManageEngine Applications Manager AMUserResourcesSyncServlet SQL Injection RCE&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#vulnerability-discovery"&gt;Vulnerability Discovery&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#servlet-mappings"&gt;Servlet Mappings&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#source-code-recovery-1"&gt;Source Code Recovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#analyzing-the-source-code"&gt;Analyzing the Source Code&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enabling-database-logging"&gt;Enabling Database Logging&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#triggering-the-vulnerability"&gt;Triggering the Vulnerability&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#how-houdini-escapes"&gt;How Houdini Escapes&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#using-chr-and-string-concatenation"&gt;Using CHR and String Concatenation&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#it-makes-lexical-sense"&gt;It Makes Lexical Sense&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#blind-bats"&gt;Blind Bats&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#accessing-the-file-system"&gt;Accessing the File System&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#reverse-shell-via-copy-to"&gt;Reverse Shell Via Copy To&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#postgresql-extensions"&gt;PostgreSQL Extensions&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#build-environment"&gt;Build Environment&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#testing-the-extension"&gt;Testing the Extension&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#loading-the-extension-from-a-remote-location"&gt;Loading the Extension from a Remote Location&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#udf-reverse-shell"&gt;UDF Reverse Shell&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#more-shells"&gt;More Shells!!!&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#large-object-reverse-shell"&gt;Large Object Reverse Shell&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#dotnetnuke-cookie-deserialization-rce"&gt;DotNetNuke Cookie Deserialization RCE&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSWE, WEB-300] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSWE, WEB-300] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--2"&gt;Link to: &amp;#34;[OSWE, WEB-300] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[AI] Penetration Testing Notes: Recon, Web, Privilege Escalation, AD, and Pivoting</title><link>https://chw41.github.io/b1og/penetration-testing-notes/</link><pubDate>Sat, 28 Feb 2026 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/penetration-testing-notes/</guid><description>&lt;h1 id="penetration-testing-notes"&gt;
 Penetration Testing Notes
&lt;/h1&gt;&lt;p&gt;This page groups my &lt;strong&gt;penetration testing&lt;/strong&gt; notes into one route: &lt;strong&gt;reconnaissance, enumeration, exploitation, privilege escalation, Active Directory, tunneling, and attack-chain development&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;The goal is not to define penetration testing in abstract terms.&lt;br&gt;
The goal is to connect the notes and labs that I actually use while studying and practicing offensive security.&lt;/p&gt;
&lt;h2 id="penetration-testing-workflow"&gt;
 Penetration Testing Workflow
&lt;/h2&gt;&lt;p&gt;My notes follow a simple sequence:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Reconnaissance and service discovery.&lt;/li&gt;
&lt;li&gt;Enumeration and attack surface validation.&lt;/li&gt;
&lt;li&gt;Exploitation and foothold.&lt;/li&gt;
&lt;li&gt;Privilege escalation.&lt;/li&gt;
&lt;li&gt;Pivoting, tunneling, and post-exploitation.&lt;/li&gt;
&lt;li&gt;Active Directory and multi-host attack chains.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id="core-study-notes"&gt;
 Core Study Notes
&lt;/h2&gt;&lt;p&gt;The main body of my penetration testing notes is the OSCP PEN-200 series:&lt;/p&gt;</description></item><item><title>[AI] Red Team Notes: OPSEC, Lateral Movement, AD Persistence, and Operator Workflow</title><link>https://chw41.github.io/b1og/red-team-notes/</link><pubDate>Sat, 28 Feb 2026 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/red-team-notes/</guid><description>&lt;h1 id="red-team-notes"&gt;
 Red Team Notes
&lt;/h1&gt;&lt;p&gt;This page collects the parts of my site that are most relevant to &lt;strong&gt;red team&lt;/strong&gt; work: &lt;strong&gt;OPSEC, lateral movement, credential attacks, Active Directory abuse, persistence, tunneling, and operator workflow&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;I am not using this page as a vague introduction to red teaming.&lt;br&gt;
I am using it to connect the posts that best reflect how offensive operations scale from a single foothold into a broader attack path.&lt;/p&gt;</description></item><item><title>[AI] Web Security Notes: Web Recon, XSS, SSTI, SSRF, IDOR, and Exploitation Cases</title><link>https://chw41.github.io/b1og/web-security-notes/</link><pubDate>Sat, 28 Feb 2026 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/web-security-notes/</guid><description>&lt;h1 id="web-security-notes"&gt;
 Web Security Notes
&lt;/h1&gt;&lt;p&gt;This page is the central hub for my &lt;strong&gt;web security&lt;/strong&gt; notes, labs, and practical exploitation writeups.&lt;br&gt;
It connects the topics I study and use most often in offensive security work: &lt;strong&gt;web reconnaissance, request analysis, XSS, CSRF, SQL injection, SSTI, SSRF, IDOR, patching, and web exploitation workflow&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;If you want background about me, certifications, and work history, see the &lt;a href="https://chw41.github.io/4b0u7/"&gt;About&lt;/a&gt; page.&lt;/p&gt;
&lt;h2 id="what-this-page-covers"&gt;
 What This Page Covers
&lt;/h2&gt;&lt;p&gt;This hub is built around three things:&lt;/p&gt;</description></item><item><title>[OSWA, WEB-200] Instructional notes - Part 2</title><link>https://chw41.github.io/b1og/oswa-web-200-instructional-notes---part-2/</link><pubDate>Thu, 05 Feb 2026 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oswa-web-200-instructional-notes---part-2/</guid><description>&lt;h1 id="oswa-web-200-instructional-notes---part-2"&gt;
 [OSWA, WEB-200] Instructional notes - Part 2
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oswa-web-200-instructional-notes---part-2"&gt;[OSWA, WEB-200] Instructional notes - Part 2&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSWA, WEB-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#server-side-template-injection---discovery-and-exploitation"&gt;Server-side Template Injection - Discovery and Exploitation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#templating-engines"&gt;Templating Engines&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#introduction-to-templating-engines"&gt;Introduction to Templating Engines&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#twig---discovery-and-exploitation-php"&gt;Twig - Discovery and Exploitation (PHP)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#twig---discovery"&gt;Twig - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#twig---exploitation"&gt;Twig - Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#apache-freemarker---discovery-and-exploitation-java"&gt;Apache Freemarker - Discovery and Exploitation (Java)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#freemarker---discovery"&gt;Freemarker - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#freemarker---exploitation"&gt;Freemarker - Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#pug---discovery-and-exploitation-javascript"&gt;Pug - Discovery and Exploitation (JavaScript)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#pug---discovery"&gt;Pug - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#pug---exploitation"&gt;Pug - Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#jinja---discovery-and-exploitation-python"&gt;Jinja - Discovery and Exploitation (Python)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#jinja---discovery"&gt;Jinja - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#jinja---exploitation"&gt;Jinja - Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#mustache-and-handlebars---discovery-and-exploitation-java-net-php"&gt;Mustache and Handlebars - Discovery and Exploitation (Java, .Net, PHP)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#mustache-and-handlebars---discovery"&gt;Mustache and Handlebars - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#mustache-and-handlebars---exploitation"&gt;Mustache and Handlebars - Exploitation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#craft-cms-with-sprout-forms---case-study"&gt;Craft CMS with Sprout Forms - Case Study&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#craft-cms-with-sprout-forms---discovery"&gt;Craft CMS with Sprout Forms - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#craft-cms-with-sprout-forms---exploitation"&gt;Craft CMS with Sprout Forms - Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#command-injection"&gt;Command Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#discovery-of-command-injection"&gt;Discovery of Command Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#where-is-command-injection-most-common"&gt;Where is Command Injection Most Common?&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#about-the-chaining-of-commands--system-calls"&gt;About the Chaining of Commands &amp;amp; System Calls&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#dealing-with-common-protections"&gt;Dealing with Common Protections&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#typical-input-normalization---sending-clean-payloads"&gt;Typical Input Normalization - Sending Clean Payloads&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#typical-input-sanitization---blocklisted-strings-bypass"&gt;Typical Input Sanitization - Blocklisted Strings Bypass&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#blind-os-command-injection-bypass"&gt;Blind OS Command Injection Bypass&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumeration-and-exploitation"&gt;Enumeration and Exploitation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-command-injection-capabilities"&gt;Enumerating Command Injection Capabilities&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#obtaining-a-shell---netcat"&gt;Obtaining a Shell - Netcat&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#obtaining-a-shell---python"&gt;Obtaining a Shell - Python&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#obtaining-a-shell---nodejs"&gt;Obtaining a Shell - Node.js&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#obtaining-a-shell---php"&gt;Obtaining a Shell - PHP&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#obtaining-a-shell---perl"&gt;Obtaining a Shell - Perl&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#file-transfer"&gt;File Transfer&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#writing-a-web-shell"&gt;Writing a Web Shell&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#server-side-request-forgery"&gt;Server-side Request Forgery&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#introduction-to-ssrf"&gt;Introduction to SSRF&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#interacting-with-the-vulnerable-server"&gt;Interacting with the Vulnerable Server&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#interacting-with-back-end-systems-and-private-ip-ranges"&gt;Interacting with Back-end Systems and Private IP Ranges&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#testing-for-ssrf"&gt;Testing for SSRF&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#discovering-ssrf-vulnerabilities"&gt;Discovering SSRF Vulnerabilities&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#calling-home-to-kali"&gt;Calling Home to Kali&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-ssrf"&gt;Exploiting SSRF&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#retrieving-data"&gt;Retrieving Data&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#instance-metadata-in-cloud"&gt;Instance Metadata in Cloud&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#bypassing-authentication-in-microservices"&gt;Bypassing Authentication in Microservices&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#alternative-url-schemes"&gt;Alternative URL Schemes&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#insecure-direct-object-referencing-idor"&gt;Insecure Direct Object Referencing (IDOR)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#introduction-to-idor"&gt;Introduction to IDOR&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#static-file-idor"&gt;Static File IDOR&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#database-object-referencing-id-based-idor"&gt;Database Object Referencing (ID-Based) IDOR&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-idor-in-the-sandbox"&gt;Exploiting IDOR in the Sandbox&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#exploiting-static-file-idor"&gt;Exploiting Static File IDOR&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-id-based-idor"&gt;Exploiting ID-Based IDOR&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-more-complex-idor"&gt;Exploiting More Complex IDOR&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#tools"&gt;Tools&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSWA, WEB-200] Instructional notes - Part 1</title><link>https://chw41.github.io/b1og/oswa-web-200-instructional-notes---part-1/</link><pubDate>Thu, 29 Jan 2026 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oswa-web-200-instructional-notes---part-1/</guid><description>&lt;h1 id="oswa-web-200-instructional-notes---part-1"&gt;
 [OSWA, WEB-200] Instructional notes - Part 1
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oswa-web-200-instructional-notes---part-1"&gt;[OSWA, WEB-200] Instructional notes - Part 1&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#web-application-enumeration-methodology"&gt;Web Application Enumeration Methodology&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#web-application-reconnaissance"&gt;Web Application Reconnaissance&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#web-application-enumeration"&gt;Web Application Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#accessing-the-enumeration-sandbox-application"&gt;Accessing the Enumeration Sandbox Application&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#discovering-running-services"&gt;Discovering Running Services&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#banner-grabbing"&gt;Banner Grabbing&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#manual-http-endpoint-discovery"&gt;Manual HTTP Endpoint Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#information-disclosure"&gt;Information Disclosure&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#components-with-vulnerabilities"&gt;Components with Vulnerabilities&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#sourcing-wordlists"&gt;Sourcing Wordlists&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#types-of-attacks"&gt;Types of Attacks&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#introduction-to-burp-suite"&gt;Introduction to Burp Suite&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-site-scripting-introduction-and-discovery"&gt;Cross-Site Scripting Introduction and Discovery&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#javascript-basics-for-offensive-uses"&gt;JavaScript Basics for Offensive Uses&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#syntax-overview"&gt;Syntax Overview&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#useful-apis"&gt;Useful APIs&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-site-scripting---discovery"&gt;Cross-Site Scripting - Discovery&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#reflected-server-xss"&gt;Reflected Server XSS&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#stored-server-xss"&gt;Stored Server XSS&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#reflected-client-xss"&gt;Reflected Client XSS&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#stored-client-xss"&gt;Stored Client XSS&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-site-scripting-exploitation-and-case-study"&gt;Cross-Site Scripting Exploitation and Case Study&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#cross-site-scripting---exploitation"&gt;Cross-Site Scripting - Exploitation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#moving-the-payload-to-an-external-resource"&gt;Moving the Payload to an External Resource&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#stealing-session-cookies"&gt;Stealing Session Cookies&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#stealing-local-secrets"&gt;Stealing Local Secrets&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#keylogging"&gt;Keylogging&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#stealing-saved-passwords"&gt;Stealing Saved Passwords&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#phishing-users"&gt;Phishing Users&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#case-study-shopizer-reflected-xss"&gt;Case Study: Shopizer Reflected XSS&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#discovering-the-vulnerability"&gt;Discovering the Vulnerability&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#loading-remote-scripts"&gt;Loading Remote Scripts&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-reflected-xss"&gt;Exploiting Reflected XSS&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-origin-attacks"&gt;Cross-Origin Attacks&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#same-origin-policy"&gt;Same-Origin Policy&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#introduction-to-the-same-origin-policy"&gt;Introduction to the Same-Origin Policy&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#samesite-cookies"&gt;SameSite Cookies&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-site-request-forgery-csrf"&gt;Cross-Site Request Forgery (CSRF)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#detecting-and-preventing-csrf"&gt;Detecting and Preventing CSRF&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-csrf"&gt;Exploiting CSRF&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#case-study-apache-ofbiz"&gt;Case Study: Apache OFBiz&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#apache-ofbiz---discovery"&gt;Apache OFBiz - Discovery&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#apache-ofbiz---exploitation"&gt;Apache OFBiz - Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#revising-the-csrf-payload"&gt;Revising the CSRF Payload&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-origin-resource-sharing-cors"&gt;Cross-Origin Resource Sharing (CORS)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#anatomy-of-the-cors-request"&gt;Anatomy of the CORS Request&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#response-headers"&gt;Response Headers&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-weak-cors-policies"&gt;Exploiting Weak CORS Policies&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#introduction-to-sql"&gt;Introduction to SQL&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#basic-sql-syntax"&gt;Basic SQL Syntax&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#manual-database-enumeration"&gt;Manual Database Enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-mysql-databases"&gt;Enumerating MySQL Databases&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-microsoft-sql-server-databases"&gt;Enumerating Microsoft SQL Server Databases&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-postgresql-databases"&gt;Enumerating PostgreSQL Databases&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-oracle-databases"&gt;Enumerating Oracle Databases&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#sql-injection"&gt;SQL Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#introduction-to-sql-injection"&gt;Introduction to SQL Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#what-is-sql-injection"&gt;What is SQL Injection?&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#testing-for-sql-injection"&gt;Testing for SQL Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#string-delimiters"&gt;String Delimiters&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#closing-out-strings-and-functions"&gt;Closing Out Strings and Functions&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sorting"&gt;Sorting&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#fuzzing"&gt;Fuzzing&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-sql-injection"&gt;Exploiting SQL Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#error-based-payloads"&gt;Error-based Payloads&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#union-based-payloads"&gt;UNION-based Payloads&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#stacked-queries"&gt;Stacked Queries&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#reading-and-writing-files"&gt;Reading and Writing Files&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#remote-code-execution"&gt;Remote Code Execution&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#database-dumping-with-automated-tools"&gt;Database dumping with Automated Tools&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#directory-traversal-attacks"&gt;Directory Traversal Attacks&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#directory-traversal-overview"&gt;Directory Traversal Overview&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#understanding-suggestive-parameters"&gt;Understanding Suggestive Parameters&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#relative-vs-absolute-pathing"&gt;Relative vs. Absolute Pathing&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#fuzzing-the-path-parameter"&gt;Fuzzing the Path Parameter&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#xml-external-entities"&gt;XML External Entities&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#introduction-to-xml"&gt;Introduction to XML&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#xml-entitie"&gt;XML Entitie&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#understanding-xml-external-entity-processing-vulnerabilities"&gt;Understanding XML External Entity Processing Vulnerabilities&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#testing-for-xxe"&gt;Testing for XXE&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#retrieving-files"&gt;Retrieving Files&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#error-based-testing"&gt;Error-based Testing&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#out-of-band-testing"&gt;Out-of-Band Testing&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#server-side-template-injection---discovery-and-exploitation"&gt;Server-side Template Injection - Discovery and Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSWA, WEB-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Cheat Sheet</title><link>https://chw41.github.io/b1og/oscp-pen-200-cheat-sheet/</link><pubDate>Mon, 22 Dec 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-cheat-sheet/</guid><description>&lt;h1 id="oscp-pen-200-cheat-sheet"&gt;
 [OSCP, PEN-200] Cheat Sheet
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-cheat-sheet"&gt;[OSCP, PEN-200] Cheat Sheet&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#recon"&gt;Recon&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#ip"&gt;IP&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#nmap"&gt;Nmap&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#rustscan"&gt;Rustscan&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#path"&gt;Path&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#dirb"&gt;Dirb&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dirsearch"&gt;Dirsearch&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#gobuster"&gt;Gobuster&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ffuf"&gt;ffuf&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#hakrawler"&gt;hakrawler&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#subdomain"&gt;Subdomain&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows-path-traversal"&gt;windows path traversal&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#ftp"&gt;ftp&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#http-proxy"&gt;Http-proxy&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#rync"&gt;Rync&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows--samba"&gt;Windows &amp;amp; Samba&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enum4linux"&gt;Enum4linux&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#smbclient"&gt;smbclient&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#rpc"&gt;RPC&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#winrm-59855986"&gt;WinRM (5985/5986)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sql-server"&gt;SQL Server&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ldap"&gt;Ldap&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#webdav"&gt;Webdav&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#hydra"&gt;hydra&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#hash"&gt;Hash&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#hashcat"&gt;Hashcat&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#wordlists"&gt;Wordlists&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sql"&gt;SQL&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#sqlite3"&gt;Sqlite3&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#intranet-penetration"&gt;Intranet Penetration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#crackmapexec"&gt;crackmapexec&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#netexec-nxc"&gt;NetExec (NXC)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enum"&gt;Enum&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#password"&gt;Password&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#user"&gt;User&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#winrm"&gt;winrm&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sharphound"&gt;Sharphound&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#bloodhound"&gt;Bloodhound&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#shadow-credentials"&gt;Shadow Credentials&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ad-cs-template-vul"&gt;AD CS template vul&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#recyclebin"&gt;RecycleBin&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#ntlm-theft"&gt;Ntlm-theft&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#ad"&gt;AD&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#--as-rep-roasting"&gt;- AS-REP Roasting&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--kerbrute-passwordspray"&gt;- Kerbrute passwordspray&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--kerberoasting"&gt;- Kerberoasting&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#vuln"&gt;Vuln&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#wpscan"&gt;WPscan&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#file-crack"&gt;File crack&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploit"&gt;Exploit&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#searchsploit"&gt;Searchsploit&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#reverse-shell"&gt;Reverse Shell&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#php-shell"&gt;PHP shell&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#linux"&gt;Linux&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows"&gt;Windows&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#msfvenom"&gt;msfvenom&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#bind-shell"&gt;Bind Shell&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#interactive-shell"&gt;Interactive shell&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#privileges-escalation"&gt;Privileges Escalation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#linux-1"&gt;Linux&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#system"&gt;System&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#writable-file"&gt;Writable File&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#linpeas"&gt;LinPEAS&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sudo"&gt;Sudo&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#etcpasswd"&gt;/etc/passwd&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#suid"&gt;SUID&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cron"&gt;Cron&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows-1"&gt;Windows&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#whoami-priv"&gt;whoami /priv&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#group-policy-object-gpo-abuse"&gt;Group Policy Object (GPO) Abuse&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dpapi"&gt;DPAPI&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#writedacl"&gt;WriteDacl&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#powerupps1"&gt;PowerUp.ps1&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#binary-hijacking"&gt;Binary Hijacking&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dll-hijacking"&gt;DLL Hijacking&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#unquoted-service-paths"&gt;Unquoted Service Paths&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#osversion"&gt;OSVersion&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#keepass"&gt;KeePass&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#history"&gt;History&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#event-viewer"&gt;Event Viewer&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#config-file"&gt;config file&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 8</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-8/</link><pubDate>Thu, 20 Mar 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-8/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-8"&gt;
 [OSCP, PEN-200] Instructional notes - Part 8
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-8"&gt;[OSCP, PEN-200] Instructional notes - Part 8&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--1"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--2"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--3"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--4"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--5"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--6"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#attacking-aws-cloud-infrastructure"&gt;Attacking AWS Cloud Infrastructure&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#about-the-public-cloud-labs"&gt;About the Public Cloud Labs&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#leaked-secrets-to-poisoned-pipeline---lab-design"&gt;Leaked Secrets to Poisoned Pipeline - Lab Design&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#accessing-the-labs"&gt;Accessing the Labs&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumeration"&gt;Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-jenkins"&gt;Enumerating Jenkins&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-the-git-server"&gt;Enumerating the Git Server&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-the-application"&gt;Enumerating the Application&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#discovering-secrets"&gt;Discovering Secrets&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#downloading-the-bucket"&gt;Downloading the Bucket&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#searching-for-secrets-in-git"&gt;Searching for Secrets in Git&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#poisoning-the-pipeline"&gt;Poisoning the Pipeline&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-the-repositories"&gt;Enumerating the Repositories&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#modifying-the-pipeline"&gt;Modifying the Pipeline&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#assembling-the-pieces"&gt;Assembling the Pieces&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-the-public-network"&gt;Enumerating the Public Network&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#mailsrv1"&gt;MAILSRV1&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#2-nmap-掃描-mailsrv1"&gt;2. Nmap 掃描 MAILSRV1&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#3-研究-hmailserver-的潛在漏洞"&gt;3. 研究 hMailServer 的潛在漏洞&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#websrv1"&gt;WEBSRV1&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#attacking-a-public-machine"&gt;Attacking a Public Machine&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#initial-foothold"&gt;Initial Foothold&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#a-link-to-the-past"&gt;A Link to the Past&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#gaining-access-to-the-internal-network"&gt;Gaining Access to the Internal Network&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#domain-credentials"&gt;Domain Credentials&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#phishing-for-access"&gt;Phishing for Access&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-the-internal-network"&gt;Enumerating the Internal Network&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#situational-awareness"&gt;Situational Awareness&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#services-and-sessions"&gt;Services and Sessions&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#attacking-an-internal-web-application"&gt;Attacking an Internal Web Application&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#speak-kerberoast-and-enter"&gt;Speak Kerberoast and Enter&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#abuse-a-wordpress-plugin-for-a-relay-attack"&gt;Abuse a WordPress Plugin for a Relay Attack&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#gaining-access-to-the-domain-controller"&gt;Gaining Access to the Domain Controller&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#cached-credentials"&gt;Cached Credentials&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#lateral-movement"&gt;Lateral Movement&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#report"&gt;Report&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 7</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-7/</link><pubDate>Wed, 19 Mar 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-7/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-7"&gt;
 [OSCP, PEN-200] Instructional notes - Part 7
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-7"&gt;[OSCP, PEN-200] Instructional notes - Part 7&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--1"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--2"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--3"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--4"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--5"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#lateral-movement-in-active-directory"&gt;Lateral Movement in Active Directory&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#active-directory-lateral-movement-techniques"&gt;Active Directory Lateral Movement Techniques&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#wmi-and-winrm"&gt;WMI and WinRM&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#psexec"&gt;PsExec&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#pass-the-hash"&gt;Pass the Hash&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#overpass-the-hash"&gt;Overpass the Hash&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#pass-the-ticket"&gt;Pass the Ticket&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dcom"&gt;DCOM&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#active-directory-persistence"&gt;Active Directory Persistence&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#golden-ticket"&gt;Golden Ticket&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#shadow-copies"&gt;Shadow Copies&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-aws-cloud-infrastructure"&gt;Enumerating AWS Cloud Infrastructure&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#about-the-public-cloud-labs"&gt;About the Public Cloud Labs&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#reconnaissance-of-cloud-resources-on-the-internet"&gt;Reconnaissance of Cloud Resources on the Internet&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#accessing-the-lab"&gt;Accessing the Lab&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#domain-and-subdomain-reconnaissance"&gt;Domain and Subdomain Reconnaissance&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#service-specific-domains"&gt;Service-specific Domains&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#reconnaissance-via-cloud-service-providers-api"&gt;Reconnaissance via Cloud Service Provider's API&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#preparing-the-lab---configure-aws-cli"&gt;Preparing the Lab - Configure AWS CLI&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#publicly-shared-resources"&gt;Publicly Shared Resources&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#obtaining-account-ids-from-s3-buckets"&gt;Obtaining Account IDs from S3 Buckets&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-iam-users-in-other-accounts"&gt;Enumerating IAM Users in Other Accounts&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#initial-iam-reconnaissance"&gt;Initial IAM Reconnaissance&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#accessing-the-lab-1"&gt;Accessing the Lab&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#examining-compromised-credentials"&gt;Examining Compromised Credentials&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#scoping-iam-permissions"&gt;Scoping IAM permissions&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#iam-resources-enumeration"&gt;IAM Resources Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#choosing-between-a-manual-or-automated-enumeration-approach"&gt;Choosing Between a Manual or Automated Enumeration Approach&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#processing-api-response-data-with-jmespath"&gt;Processing API Response data with JMESPath&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#running-automated-enumeration-with-pacu"&gt;Running Automated Enumeration with Pacu&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#extracting-insights-from-enumeration-data"&gt;Extracting Insights from Enumeration Data&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#attacking-aws-cloud-infrastructure"&gt;Attacking AWS Cloud Infrastructure&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 6</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-6/</link><pubDate>Tue, 18 Mar 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-6/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-6"&gt;
 [OSCP, PEN-200] Instructional notes - Part 6
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-6"&gt;[OSCP, PEN-200] Instructional notes - Part 6&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--1"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--2"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--3"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--4"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#active-directory-introduction-and-enumeration"&gt;Active Directory Introduction and Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#active-directory---introduction"&gt;Active Directory - Introduction&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumeration---defining-our-goals"&gt;Enumeration - Defining our Goals&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#active-directory---manual-enumeration"&gt;Active Directory - Manual Enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-active-directory-using-powershell-and-net-classes"&gt;Enumerating Active Directory using PowerShell and .NET Classes&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#adding-search-functionality-to-our-script"&gt;Adding Search Functionality to our Script&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ad-enumeration-with-powerview"&gt;AD Enumeration with PowerView&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#manual-enumeration---expanding-our-repertoire"&gt;Manual Enumeration - Expanding our Repertoire&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-operating-systems"&gt;Enumerating Operating Systems&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#getting-an-overview---permissions-and-logged-on-users"&gt;Getting an Overview - Permissions and Logged on Users&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumeration-through-service-principal-names"&gt;Enumeration Through Service Principal Names&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-object-permissions"&gt;Enumerating Object Permissions&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enumerating-domain-shares"&gt;Enumerating Domain Shares&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#active-directory---automated-enumeration"&gt;Active Directory - Automated Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#collecting-data-with-sharphound"&gt;Collecting Data with SharpHound&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#analysing-data-using-bloodhound"&gt;Analysing Data using BloodHound&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#attacking-active-directory-authentication"&gt;Attacking Active Directory Authentication&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#understanding-active-directory-authentication"&gt;Understanding Active Directory Authentication&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#ntlm-authentication"&gt;NTLM Authentication&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#kerberos-authentication"&gt;Kerberos Authentication&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cached-ad-credentials"&gt;Cached AD Credentials&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#performing-attacks-on-active-directory-authentication"&gt;Performing Attacks on Active Directory Authentication&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#password-attacks-password-spraying"&gt;Password Attacks (Password Spraying)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#as-rep-roasting"&gt;AS-REP Roasting&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#kerberoasting"&gt;Kerberoasting&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#silver-tickets"&gt;Silver Tickets&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#domain-controller-synchronization"&gt;Domain Controller Synchronization&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#lateral-movement-in-active-directory"&gt;Lateral Movement in Active Directory&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 5</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-5/</link><pubDate>Mon, 17 Mar 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-5/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-5"&gt;
 [OSCP, PEN-200] Instructional notes - Part 5
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-5"&gt;[OSCP, PEN-200] Instructional notes - Part 5&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--1"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--2"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--3"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#port-redirection-and-ssh-tunneling"&gt;Port Redirection and SSH Tunneling&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#-ssh-tunneling-instructional-notes---part-4"&gt;… SSH Tunneling (Instructional notes - Part 4)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#port-forwarding-with-windows-tools"&gt;Port Forwarding with Windows Tools&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#sshexe"&gt;ssh.exe&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#plink"&gt;Plink&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#netsh"&gt;Netsh&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#tunneling-through-deep-packet-inspection"&gt;Tunneling Through Deep Packet Inspection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#http-tunneling-theory-and-practice"&gt;HTTP Tunneling Theory and Practice&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#http-tunneling-fundamentals"&gt;HTTP Tunneling Fundamentals&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#http-tunneling-with-chisel"&gt;HTTP Tunneling with Chisel&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#dns-tunneling-theory-and-practice"&gt;DNS Tunneling Theory and Practice&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#dns-tunneling-fundamentals"&gt;DNS Tunneling Fundamentals&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dns-tunneling-with-dnscat2"&gt;DNS Tunneling with dnscat2&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#the-metasploit-framework"&gt;The Metasploit Framework&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#getting-familiar-with-metasploit"&gt;Getting Familiar with Metasploit&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#setup-and-work-with-msf"&gt;Setup and Work with MSF&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#auxiliary-modules"&gt;Auxiliary Modules&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploit-modules"&gt;Exploit Modules&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#using-metasploit-payloads"&gt;Using Metasploit Payloads&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#staged-vs-non-staged-payloads"&gt;Staged vs Non-Staged Payloads&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#meterpreter-payload"&gt;Meterpreter Payload&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#executable-payloads"&gt;Executable Payloads&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#performing-post-exploitation-with-metasploit"&gt;Performing Post-Exploitation with Metasploit&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#core-meterpreter-post-exploitation-features"&gt;Core Meterpreter Post-Exploitation Features&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#pivoting-with-metasploit"&gt;Pivoting with Metasploit&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#automating-metasploit"&gt;Automating Metasploit&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#active-directory-introduction-and-enumeration"&gt;Active Directory Introduction and Enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--2"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 4</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-4/</link><pubDate>Sun, 16 Mar 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-4/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-4"&gt;
 [OSCP, PEN-200] Instructional notes - Part 4
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-4"&gt;[OSCP, PEN-200] Instructional notes - Part 4&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--1"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--2"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#linux-privilege-escalation"&gt;Linux Privilege Escalation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-linux"&gt;Enumerating Linux&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#understanding-files-and-users-privileges-on-linux"&gt;Understanding Files and Users Privileges on Linux&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#manual-enumeration"&gt;Manual Enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#automated-enumeration"&gt;Automated Enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#exposed-confidential-information"&gt;Exposed Confidential Information&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#inspecting-user-trails"&gt;Inspecting User Trails&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#inspecting-service-footprints"&gt;Inspecting Service Footprints&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#insecure-file-permissions"&gt;Insecure File Permissions&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#abusing-cron-jobs"&gt;Abusing Cron Jobs&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#abusing-password-authentication"&gt;Abusing Password Authentication&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#insecure-system-components"&gt;Insecure System Components&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#abusing-setuid-binaries-and-capabilities"&gt;Abusing Setuid Binaries and Capabilities&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#abusing-sudo"&gt;Abusing Sudo&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploiting-kernel-vulnerabilities"&gt;Exploiting Kernel Vulnerabilities&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#port-redirection-and-ssh-tunneling"&gt;Port Redirection and SSH Tunneling&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#why-port-redirection-and-tunneling"&gt;Why Port Redirection and Tunneling?&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#port-forwarding-with-linux-tools"&gt;Port Forwarding with Linux Tools&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#a-simple-port-forwarding-scenario"&gt;A Simple Port Forwarding Scenario&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#setting-up-the-lab-environment"&gt;Setting Up the Lab Environment&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#port-forwarding-with-socat"&gt;Port Forwarding with Socat&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#ssh-tunneling"&gt;SSH Tunneling&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#ssh-local-port-forwarding"&gt;SSH Local Port Forwarding&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ssh-dynamic-port-forwarding"&gt;SSH Dynamic Port Forwarding&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ssh-remote-port-forwarding"&gt;SSH Remote Port Forwarding&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ssh-remote-dynamic-port-forwarding"&gt;SSH Remote Dynamic Port Forwarding&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#using-sshuttle"&gt;Using sshuttle&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#port-forwarding-with-windows-tools"&gt;Port Forwarding with Windows Tools&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--2"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--3"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 3</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-3/</link><pubDate>Mon, 17 Feb 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-3/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-3"&gt;
 [OSCP, PEN-200] Instructional notes - Part 3
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-3"&gt;[OSCP, PEN-200] Instructional notes - Part 3&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to-"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 1&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-back-to--1"&gt;Link back to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#password-attacks"&gt;Password Attacks&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#working-with-password-hashes"&gt;Working with Password Hashes&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#-instructional-notes---part-2"&gt;... (Instructional notes - Part 2)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows-credential-guard"&gt;Windows Credential Guard&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows-privilege-escalation"&gt;Windows Privilege Escalation&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#enumerating-windows"&gt;Enumerating Windows&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#understanding-windows-privileges-and-access-control-mechanisms"&gt;Understanding Windows Privileges and Access Control Mechanisms&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#situational-awareness"&gt;Situational Awareness&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#hidden-in-plain-view"&gt;Hidden in Plain View&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#information-goldmine-powershell"&gt;Information Goldmine PowerShell&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#automated-enumeration"&gt;Automated Enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#leveraging-windows-services"&gt;Leveraging Windows Services&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#service-binary-hijacking"&gt;Service Binary Hijacking&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dll-hijacking"&gt;DLL Hijacking&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#unquoted-service-paths"&gt;Unquoted Service Paths&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#abusing-other-windows-components"&gt;Abusing Other Windows Components&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#scheduled-tasks"&gt;Scheduled Tasks&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#using-exploits"&gt;Using Exploits&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sigmapotato"&gt;SigmaPotato&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#linux-privilege-escalation"&gt;Linux Privilege Escalation&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--2"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--3"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--4"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 2</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-2/</link><pubDate>Thu, 02 Jan 2025 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-2/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-2"&gt;
 [OSCP, PEN-200] Instructional notes - Part 2
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-2"&gt;[OSCP, PEN-200] Instructional notes - Part 2&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#exploits"&gt;Exploits&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#locating-public-exploits"&gt;Locating Public Exploits&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#--a-word-of-caution"&gt;- A Word of Caution&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--online-exploit-resources"&gt;- Online Exploit Resources&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--offline-exploit-resources"&gt;- Offline Exploit Resources&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--exploiting-a-target"&gt;- Exploiting a Target&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#fixing-exploits"&gt;Fixing Exploits&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#fixing-memory-corruption-exploits"&gt;Fixing Memory Corruption Exploits&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-compiling-exploit-code-交叉編譯漏洞"&gt;Cross-Compiling Exploit Code 交叉編譯漏洞&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#fixing-the-exploit"&gt;Fixing the Exploit&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#antivirus-evasion"&gt;Antivirus Evasion&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#av-engines-and-components"&gt;AV Engines and Components&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#detection-methods"&gt;Detection Methods&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#xxd"&gt;xxd&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#sha256sum--shasum"&gt;sha256sum / shasum&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#bypassing-antivirus-detections"&gt;Bypassing Antivirus Detections&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#1-on-disk-evasion"&gt;1. On-Disk Evasion&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#2-in-memory-evasion"&gt;2. In-Memory Evasion&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#av-evasion-example"&gt;AV Evasion Example&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#automating-the-process"&gt;Automating the Process&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#password-attacks"&gt;Password Attacks&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#attacking-network-services-logins"&gt;Attacking Network Services Logins&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#1-ssh-and-rdp-logins-hydra"&gt;1. SSH and RDP logins (hydra)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#2-http-post-login-forms"&gt;2. HTTP POST login forms&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#password-cracking-fundamentals"&gt;Password Cracking Fundamentals&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#encryption-hashes-and-cracking"&gt;Encryption, Hashes and Cracking&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#mutating-wordlists"&gt;Mutating Wordlists&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cracking-methodology"&gt;Cracking Methodology&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#password-manager"&gt;Password Manager&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#ssh-private-key-passphrase"&gt;SSH Private Key Passphrase&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#working-with-password-hashes"&gt;Working with Password Hashes&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#ntlm-vs-net-ntlmv2"&gt;NTLM vs. Net-NTLMv2&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cracking-ntlm"&gt;Cracking NTLM&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#passing-ntlm"&gt;Passing NTLM&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#cracking-net-ntlmv2"&gt;Cracking Net-NTLMv2&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#relaying-net-ntlmv2"&gt;Relaying Net-NTLMv2&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#windows-credential-guard"&gt;Windows Credential Guard&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--2"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--3"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--4"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--5"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item><item><title>[OSCP, PEN-200] Instructional notes - Part 1</title><link>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-1/</link><pubDate>Sun, 03 Nov 2024 00:00:00 +0000</pubDate><guid>https://chw41.github.io/b1og/oscp-pen-200-instructional-notes---part-1/</guid><description>&lt;h1 id="oscp-pen-200-instructional-notes---part-1"&gt;
 [OSCP, PEN-200] Instructional notes - Part 1
&lt;/h1&gt;&lt;h1 id="table-of-contents"&gt;
 Table of Contents
&lt;/h1&gt;&lt;nav class="chw-toc"&gt;
 &lt;details open&gt;
 &lt;nav id="TableOfContents"&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#oscp-pen-200-instructional-notes---part-1"&gt;[OSCP, PEN-200] Instructional notes - Part 1&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#table-of-contents"&gt;Table of Contents&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#recon"&gt;Recon&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#whois"&gt;Whois&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#google-hacking"&gt;Google Hacking&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#open-source-code"&gt;Open-Source Code&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#dns"&gt;DNS&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#1-host"&gt;1. host&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#2-dnsrecon"&gt;2. dnsrecon&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#3-dnsrecon-與-host-差異"&gt;3. dnsrecon 與 host 差異&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#xfreerdp-rdp-tool"&gt;xfreerdp (RDP Tool)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#4-nslookup"&gt;4. nslookup&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#netcat"&gt;Netcat&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#iptables-監控流量-not-available-on-macos"&gt;iptables 監控流量 (not available on macOS)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#nmap"&gt;Nmap&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#test-netconnection---windows-nmap"&gt;Test-NetConnection - Windows nmap&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#smb-enumeration-identifying-netbios"&gt;SMB Enumeration (identifying NetBIOS)&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#nbtscan"&gt;nbtscan&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#net-view---windows-nbtscan"&gt;net view - Windows nbtscan&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#enum4linux"&gt;enum4linux&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#smtp-enumeration"&gt;SMTP Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#python-script-the-smtp-user-enumeration"&gt;Python script the SMTP user enumeration&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#telnet-windows-test-netconnection-cant-interacting-with-smtp"&gt;telnet (Windows Test-NetConnection can't interacting with SMTP)&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#snmp-enumeration"&gt;SNMP Enumeration&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#snmp-mib-tree"&gt;SNMP MIB Tree&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#onesixtyone-snmp-scanner"&gt;onesixtyone (SNMP scanner)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#snmpwalk-query-and-retrieve-snmp"&gt;snmpwalk (query and retrieve SNMP)&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#vulnerability-scanning"&gt;Vulnerability Scanning&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#nmap---nse-vulnerability-scripts"&gt;Nmap - NSE Vulnerability Scripts&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#web-application-assessment"&gt;Web Application Assessment&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#directory-brute-force"&gt;Directory Brute Force&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#http-headers"&gt;HTTP headers&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#cross-site-scripting"&gt;Cross-Site Scripting&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#identifying-xss-vulnerabilities"&gt;Identifying XSS Vulnerabilities&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#privilege-escalation-via-xss"&gt;Privilege Escalation via XSS&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#web-application-attacks"&gt;Web Application Attacks&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#directory-traversal"&gt;Directory Traversal&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#file-inclusion-vulnerabilities"&gt;File Inclusion Vulnerabilities&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#1-local-file-inclusion-lfi"&gt;1. Local File Inclusion (LFI)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#2-php-wrappers"&gt;2. PHP Wrappers&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#3-remote-file-inclusion-rfi"&gt;3. Remote File Inclusion (RFI)&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#file-upload-vulnerabilities"&gt;File Upload Vulnerabilities&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#1-using-executable-files"&gt;1. Using Executable Files&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#2-using-non-executable-files"&gt;2. Using Non-Executable Files&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#command-injection"&gt;Command Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#powershell-or-cmd-reverse-shell"&gt;PowerShell or CMD reverse shell&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#sql-injection"&gt;SQL Injection&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#manual-sql-exploitation"&gt;Manual SQL Exploitation&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#manual-and-automated-code-execution"&gt;Manual and Automated Code Execution&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#client-side-attacks"&gt;Client-side Attacks&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;a href="#--exiftool-metadata-tag"&gt;- exiftool: metadata tag&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--theharvester-osint-tool"&gt;- theHarvester: OSINT tool&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--html-application-hta"&gt;- HTML Application (HTA)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--canarytokens"&gt;- Canarytokens&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--exploiting-microsoft-office-macro"&gt;- Exploiting Microsoft Office (Macro)&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#--obtaining-code-execution-via-windows-library-files-webdav--link"&gt;- Obtaining Code Execution via Windows Library Files (Webdav &amp;amp; .link)&lt;/a&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to-"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 2&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--1"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 3&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--2"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 4&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--3"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 5&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--4"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 6&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--5"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 7&amp;#34;&lt;/a&gt;&lt;/li&gt;
 &lt;li&gt;&lt;a href="#link-to--6"&gt;Link to: &amp;#34;[OSCP, PEN-200] Instructional notes - Part 8&amp;#34;&lt;/a&gt;
 &lt;ul&gt;
 &lt;li&gt;
 &lt;ul&gt;
 &lt;li&gt;&lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
 &lt;/li&gt;
 &lt;/ul&gt;
&lt;/nav&gt;
 &lt;/details&gt;
 &lt;/nav&gt;&lt;p&gt;[TOC]&lt;/p&gt;</description></item></channel></rss>