域渗透——Skeleton Key

三好学生 / 2016-02-29

上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key

H

Mimikatz 非官方指南和命令参考_Part3

Her0in / 2016-02-17

Mimikatz 作为当下内网渗透神器之一,看起来似乎很少有人真正关注它的全部功能(Sean Metcalf 在原文开头也表示了这样的疑惑),在一些诸如“十大黑客工具”的文章中也看不到 Mimikatz 的影子。 Sean Metcalf 大牛将有关 Mimikatz 的相关技术做了系统的整理,遂做粗糙翻译并作分享。译文难免有误,望各位看官及时指正。

PERL 5.8的反序列化

mickey / 2016-02-16

在做渗透测试的时候,我发现有个应用程序包含了form表单,其中有一个经过base64编码的hidden属性的参数名叫"state",包含了一些字符串和二进制数据。

R

在不需要知道密码的情况下 Hacking MSSQL

Ricter / 2016-02-16

在最近的一次渗透测试中,我抓包的时候无意中注意到一些没被加密的 MSSQL 流量。因为语法摆在那里,不会弄错。最开始我以为这是一个可以抓到认证凭证的方法,然而,MSSQL 加密了登录流量,这意味着我不得不去破解它的加密算法来获得凭证。如果安装 MSSQL 的时候用了一个自签发证书,那么很简单的就可以破解了。

域渗透——Security Support Provider

三好学生 / 2016-02-02

在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP.

H

Mimikatz 非官方指南和命令参考_Part2

Her0in / 2016-02-01

译者注:
由于原文中,作者(Sean Metcalf)已经明确的指出“未经本文作者明确的书面同意,请勿复制包含在此页面的全部或部分内容。”,因此为了分享此佳作,译者与作者(Sean Metcalf)在推上取得了联系,沟通之后,作者允许我将此文完整翻译并分享给其他人。在此也感谢 Sean Metcalf 大牛将有关 Mimikatz 的全部内容做了系统的整理并分享出来。以下是原文作者(Sean Metcalf)回复的截图,以作授权说明:

H

Mimikatz 非官方指南和命令参考_Part1

Her0in / 2016-01-28

Mimikatz 作为当下内网渗透神器之一,看起来似乎很少有人真正关注它的全部功能(Sean Metcalf 在原文开头也表示了这样的疑惑),在一些诸如“十大黑客工具”的文章中也看不到 Mimikatz 的影子。 Sean Metcalf 大牛将有关 Mimikatz 的相关技术做了系统的整理,遂做粗糙翻译并作分享。译文难免有误,望各位看官及时指正。此文是译文的第一部分,主要阐述了 Mimikatz 的基本信息和检测 Mimikatz 使用的方法,在第二部分中会包含大量常用或不常用的 Mimikatz 命令的具体用法。

JavaScript Phishing

三好学生 / 2016-01-27

前段时间分享了JavaScript Backdoor技术,着重对其功能的开发、Bug的优化做了介绍,这次研究一下JavaScript Backdoor在实际渗透测试中的利用方法。

域渗透——Pass The Ticket

三好学生 / 2016-01-22

上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket

3

APT2015—中国高级持续性威胁研究报告

360安全卫士 / 2016-01-20

  • 中国是 APT 攻击的主要受害国,国内多个省、市受到不同程度的影响,其中北京、广东是重灾区,行业上科研教育、政府机构是 APT 攻击的重点关注领域。
  • APT 组织主要目的是窃取机构内的敏感数据,最长已持续 8 年,特别是微软 Office 和WPS 等文档文件。
  • 针对中国的 APT 攻击主要由低成本的攻击组成,主要由于相关防御薄弱导致低成本攻击频频得手。
  • 鱼叉攻击和水坑攻击依然是 APT 组织最青睐的攻击方式,其中鱼叉攻击占主流,也发现通过硬件设备进行网络劫持的攻击。

Bypass Windows AppLocker

三好学生 / 2016-01-18

上一次我们对McAfee Application Control做了测试,这次接着对另一款白名单工具Windows AppLocker进行测试,分享一下其中的攻防技术。

从活动目录获取域管理员权限的各种姿势

修码的马修 / 2016-01-12

对于一个攻击者来说,有很多方法能在活动目录中获得域管理员权限。这篇文章旨在介绍一些当下比较流行的方法,这里介绍的方法都基于一个前提——攻击者已经获得内网中一台(或几台)机器的权限并且获得了普通域用户的账户。

JavaScript后门深层分析

路人甲 / 2016-01-12

之前@三好学生的文章JavaScript BackDoor中提到了利用rundll32.exe执行一段JavaScript代码即可反弹一个Http Shell,这里将之前看到的对其原理进行分析的文章翻译和大家分享。

H

转储活动目录数据库凭证的方法总结

Her0in / 2016-01-11

转储活动目录数据库凭证的方法总结

原文地址:https://adsecurity.org/?p=2398

0x00 前言


ADS 的大牛发表的文章都堪称佳作,值得仔细拜读,遂花了点时间对全文进行了翻译,以飨各位。

我之前发表过两篇关于如何转储 AD 数据库凭证的文章: “攻击者如何从一个域控制器中读取活动目录数据库(NTDS.DIT)”和“在 Active Directory 域中获得管理员权限的攻击方法”。

H

利用 NetBIOS 协议名称解析及 WPAD 进行内网渗透

Her0in / 2016-01-08

WPAD 这项技术已经诞生了近十年的时间,其最大的优势就在于,在一个或多个局域网中,当需要为内网中的用户设置不同的代理服务器去连接互联网或者企业内网时,利用 WPAD 就能够灵活方便的进行配置。由于配置代理服务器的方式对于用户来说是透明的,无需用户手动操作的,因此,攻击者就可以利用这个特点使用 WPAD 进行内网的渗透。

投稿

随机分类

CTF 文章:62 篇
企业安全 文章:40 篇
业务安全 文章:29 篇
Web安全 文章:248 篇
PHP安全 文章:45 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅