内网渗透 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

标签:内网渗透

域渗入——AdminSDHolder

0x00 媒介AdminSDHolder是一个特别的AD容器,具有一些默许平安权限,用作受庇护的AD账户和组的模板。Active Directory将采纳AdminSDHolder对象的ACL并按期将其应用于一切受庇护的AD账户和组,以防备不测和无意的修正并确保对这些对象的接见是平安的。假如能够修正AdminSDHolder对象的ACL,那末修正的权限……

域渗入——AS-REP Roasting

0x00 媒介AS-REP Roasting同Kerberoasting相似,假如满足条件,就能够取得用户口令的hash,再连系hashcat举行破解,末了能够复原出用户的明文口令。本文将要参考公然材料,连系本身的明白,引见AS-REP Roasting的应用要领,末了给出防备发起。0x01 简介本文将要引见以下内容:· AS-REP R……

Empire开发者宣布框架停止维护

本周,黑客们使用的“Empire post-exploitation”框架已被停用,转而使用其他新颖的工具进行攻击活动。周三,这个框架的开发者之一克里斯·罗斯(Chris Ross)宣布了这一消息。他说,该项目实现了最初的目的,即不仅展示了PowerShell的后开发能力,同时提高了使用PowerShell进行恶意操作的高级参与者的意识。研究人员进一……

域渗入——DCSync

0x00 媒介DCSync是域渗入中经常会用到的手艺,本文会对开源的材料举行整顿,连系本身的履历,总结应用和防备检测的要领。0x01 简介本文将要引见以下内容:· 应用DCSync导出域内一切用户hash的要领。· 应用DCSync在域内保持权限的要领。· 自动化检测DCSync后门的要领。0x02 应用DCSync导出域内……

看我怎样经由过程协助服务台轻松黑掉数百家公司

更新:  The Next Web 写了一篇我发明的这个破绽的文章。弁言几个月前,我发明一个黑客可以轻松接见目的公司的内部通信收集的破绽。 这个破绽只须要点击几下,就可以接见企业内部收集、 Twitter 等交际媒体账户,以及最罕见的 Yammer 和 Slack 团队账户。这个破绽到如今依旧存在。这并非一个可以立时可以修复的破绽。在过去的几个月里……

探究Mimikatz神器之SSP

在本系列的第一部份中,我们最先深切研讨 Mimikatz。这个主意很简朴就是为了展现 Mimikatz 是怎样发挥它的魔力的以及申明怎样开辟自定义的和特定的有效载荷。 假如你还没有时机去一探终究,请先移步到本系列文0章的第一部份。 接下来,在这篇文章中,我们将回忆一下打破微软新增的防备凭据转储的平安掌握(如 Credential Guard)的一种好要领并提……

Kerberos 委派进击道理之 S4U2 应用详解

Kerberos 委派进击道理之 S4U2 应用详解为了更好地防备束缚委派的滥用,请检察“从 Kekeo 到 Rubeus“文章中的“s4u”部份。几周前,我和同事李 · 克里斯滕森(在他的协助下我完成了这篇文章和相干材料)花了一些时刻深切研究了运动目次的 S4U2Self 和 S4U2Proxy 协定扩大……

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,Gentil……

域渗入手艺剖析:Roasting AS-REP

客岁11月,我宣布了一篇名为”没有 Mimikatz 的 Kerberoast 进击应用”的文章,细致引见了PowerView和Tim Medin提出的Kerberoasting 进击的最新研讨进展。这使我最先更细致地研讨 Kerberos。 几周前,我的同事Lee Christensen发明Exumbra Operations的Ge……

从Kekeo到Rubeus:高等域渗入之Kerberoast的简化应用详解

译者注:本文由丝绸之路翻译,若有毛病,请在文本本文评论处指出,感谢!关于Rubeus 功用引见可参考:Rubeus酷炫的新功用Kekeo是继 mikatz 以后 Benjamin Delpy 的另一个大项目,是一个具有一系列优异特征且令人敬畏的代码库。 正如本杰明所说,它位于 Mimikatz 代码库以外,因为“我憎恶编写与网络相干的代码; ……

写给蓝军的滥用 DPAPI 操纵指南(下)

证书管理器和 Windows Vault提示一下: 我没有想出下面所要形貌的任何内容,我只是纪录下来,并尽我所能诠释它。 下面一切的声誉都归功于本杰明在这个范畴的卓越事变。从 Windows 7最先,凭证管理器许可用户存储网站和收集资源的凭证。 凭证文件存储在C:\Users\<USER>\AppData\Local\Microsoft\Cr……

写给蓝军的滥用DPAPI操纵指南(上)

我之前谈到过 DPAPI (数据珍爱应用程序编程接口) ,包罗 KeePass 怎样运用 DPAPI 作为其”Windows 用户帐户”症结选项。 近来,我深入研究了 Benjamin Delpy 在 DPAPI 方面所做的一些令人惊叹的事情,并且想要纪录一些关于与 Mimikatz 一同滥用 DPAPI 的操纵纪录。注重: 在这篇……

Joomla!3.8.3:通过SQL注入进行权限提升

Joomla!3.8.3:通过SQL注入进行权限提升的Joomla!是内容管理系统市场中最大的参与者之一。它易于安装,使用和扩展,使其成为WordPress 1旁边网络上使用次数最多的CMS 。去年,我们的PHP静态代码分析解决方案在Joomla 的500,000行中推出了一个罕见的LDAP注入漏洞!码。我们之前的博文中解释了这个LDAP注入漏洞,攻击者……

WordPress.org上的Wormable Stored XSS

在一个流行的WordPress插件中查找一个关键漏洞并在野外利用它可能会让攻击者轻易劫持数千到数百万个网站。最近在流行插件WP GDPR Compliance的情况下可以观察到这种情况的一个例子。因此,一个插件代表了使用它的所有网站的单点故障。然而,在WordPress生态系统存在风险的问题上,还有一些比流行插件的安全性更为广泛的东西:WordPress.……

通过管道支持将RIPS集成到Jenkins CI中

Jenkins CI是领先的开源自动化服务器之一,提供数百个插件,支持构建,部署和自动化任何项目。它支持Git,Subversion,Mercurial,Perforce等版本控制工具,并且可以执行基于Apache Ant,Apache Maven和Gradle的项目以及任意shell脚本和Windows批处理命令。自2016年起,RIPS支持将安全性……

红队渗透测试实验室架构设计(一)

我对我的笔记本电脑配置有很多疑问, 比如“是选择Windows还是Mac?”,以及是否“得有一个首选的以太网网卡芯片组”。实际上,除了第一个问题是“非必须”考虑的之外,大多数情况下电脑配置都会有所不同。本文不是谈论具体的硬件或版本选择,我要谈论的是环境搭建的架构; 在后续的文章中,我将讨论如何实现我设计的基础架构来支持渗透测试的具体方法,但是本文……

​.NET框架漏洞后期利用工具——SharpSploit功能详解

今天,我发布了SharpSploit,这是我过去几个月以来一直在用C#开发的一系列攻击工具中的第一个。SharpSploit是一个用C#编写的.NET框架漏洞后期利用库,目的是为了突出.NET的攻击面,并使red teamers更容易的使用和攻击.NET框架。SharpSploit的部分名称是对PowerSploit项目的致敬,这也是一款我个人最爱的攻击工……

苹果公司、Anthem公司和五角大楼已成为数据泄漏重灾区

金秋伊始,一份天价罚款和两个信息泄漏事件开启了今年秋季数据泄漏的局面。就好像南瓜香料和变黄的树叶一样,数据泄漏也成了秋季的代表主题之一。今年也不例外,Anthem公司、苹果公司以及更令人担忧的五角大楼的信息安全问题在过去几天连续霸占着新闻的头条。当然,信息泄漏早已不是什么新鲜事了,网络攻击者们在持续磨练着攻破技术、拓宽着他们的攻击目标。 根据ITRC的统……

Powershell入门必备(四)

介绍随着我们这个系列文章的逐步深入,我们就越能发现powershell的强大之处,而这种强大只会越来越明显。在本篇文章中,我们会探索如何使用powershell来操作模块。这对我们来说是学习PowerShell的一个非常有趣和重要的部分,因为它在许多任务和操作的自动化方面将会为我们提供许多帮助。使用powershell模块正如我们在前面的文章中看到的……

经由过程电子邮件近程猎取NTLM哈希

引见几个月前,CERT/CC的Will Dormann宣布了一篇博文 [1],形貌了一种手艺,即对手可以或许会滥用Microsoft Outlook和OLE对象,这是微软Windows晚期的一个特征,迫使操纵体系走漏Net-NTLM哈希。客岁我们撰写了一篇博文 [2],经由过程滥用罕见的Web应用程序破绽(如跨站点剧本(XSS)和效劳……

滥用COM注册表构造:CLSID,LocalServer32和InprocServer32

TL; DR· 一些供应商因在其产物中包孕或遗留了能够被进击者用来停止横向挪动、躲避杀软查杀、绕过和持久性的注册表而名誉扫地。· 能够罗列CLSID子项(LocalServer32和InprocServer32)来发明遗留的没有用的二进制援用。· 风趣的是,能够运用以下敕令挪用(’挪用’)CLSID:run……