D

使用LDAP查询快速提升域权限

DM_ / 2014-05-31

如果你是一个渗透测试师,那么你大概早都清楚从一个本地管理员权限提升至域管理员权限只需要几步就可以,这些步骤通常是通过不同的方法来偷取域管理密码,密码hash,或者是认证token,如果你不幸遇到没有域管登陆的系统然后就只能放弃,然后再去找有域管登陆的机器。一段时间前我写了一篇文章 “5 Ways to Find Systems Running Domain Admin Processes” 其中列出了一些常见的方法,但是最近我又发现了另外一种方法,所以在这篇文章里我会介绍通过LDAP查询” ServicePrincipleName”属性来找到域管可能登陆的机器的方法。同样也会给出一些Powershell模块来自动化完成,希望这对渗透测试师和想知道域管理账号在哪里登陆的管理员们起到帮助。

渗透技巧之SSH篇

mickey / 2014-05-12

用些小技巧,蒙蒙菜鸟管理员。

Burp Suite使用介绍(二)

小乐天 / 2014-05-03

Burp Repeater(中继器)是用于手动操作和补发个别HTTP请求,并分析应用程序的响应一个简单的工具。您可以发送一个内部请求从Burp任何地方到Repeater(中继器),修改请求并且发送它。

L

Cobalt Strike 之团队服务器的搭建与DNS通讯演示

luom / 2014-04-25

Cobalt Strike 一款以metasploit为基础的GUI的框框架式渗透工具,Armitage的商业版,集成了端口发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑,mac os 木马生成,钓鱼攻击包括:站点克隆,目标信息获取,java执行,游览器自动攻击等等。

URL重定向-跳转漏洞

路人甲 / 2014-04-04

由于应用越来越多的需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。

Pocket Hacking- NetHunter实战指南

路人甲 / 2014-04-04

许多朋友都希望Hacking套件可以很方便的从PC移植到更便携的手机或平板电脑上,而Offensive Security团队发布的Kali NetHunter则将这一期待变为现实,通过移动终端随时随地进行Hacking,暂且美其名曰口袋Hacking.

Kali NetHunter是以Nexus(手机/平板)为基本硬件设备(新增对1+手机的支持),基于原生Android实现的便携渗透测试平台.熟悉的Kali使其易于上手,而图形化控制界面则使某些测试更易.基于此平台,工程师们也可自由发挥,加入个人项目.

Do Evil Things with gopher---

路人甲 / 2014-04-04

Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。当然现在 Gopher 协议已经慢慢淡出历史。但是经过部分测试,发现阿里云的 libcurl 还是支持 Gopher 协议的,在实际环境中可能会有更多。

Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。

InsightScan-Python多线程Ping-端口扫描 + HTTP服务-APP 探测,可生成Hydra用的IP列表

路人甲 / 2014-04-04

现成的工具没一个好用的,包括metasploit自带的模块。本扫描器支持CIDR格式输入IP地址段,支持任意线程扫描,支持自定义端口列表或端口段,可以自动在开了常见HTTP服务的端口把网页内容抓下来,并且判断并提示一些重要管理应用。可以将扫描结果按照端口号来生成不同的文件,方便测试弱密码。

Powershell tricks--Code Execution & Process Injection

路人甲 / 2014-04-04

写这篇文章有两个原因,一是想介绍一下powershell的高级使用技巧,二是我在测试一些powershell脚本时发现了很多bug,提交给作者后更新的也不及时,于是就有了自己维护代码的想法. 接下来我会陆续把在drops上发的代码上传到github,大家共同学习,共同进步。 地址如下:https://github.com/3gstudent

Discuz!X升级-转换程序GETSHELL漏洞分析

路人甲 / 2014-04-04

漏洞的根源在代码注释中出现换行,导致代码执行,流程如下:

Powershell tricks--Bypass AV

路人甲 / 2014-04-04

Powershell犹如linux下的bash,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 Powershell强大的功能特性给windows管理带来了极大的便利,同时也更加便于windows下的渗透测试。

使用netcat进行反弹链接的shellcode

∑-TEAM / 2014-04-03

from:http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/

这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接。

X

DNS泛解析与内容投毒,XSS漏洞以及证书验证的那些事

xiaohuli的小螃蟹 / 2014-04-01

今天来讨论一下之前几个月我上报给Google和Facebook的一个有趣的漏洞,我在去年十月份利用一些空闲的时间在几家悬赏漏洞的公司当中测试,这个bug Google奖励了我5000美元,Facebook奖励了我500美元。

我知道你可能非常关心是如何做到上传任意文件的,文件包含的payload可能会导致预料之外的行为例如关闭白名单,希望这类bug已经已经被Fyodor修复

通过dns进行文件下载

我是壮丁 / 2014-03-31

偶尔会遇到这样的情况,防火墙规则极大的限制外网的访问(这种情况经常是一个白名单来处理,仅仅允许少量的主机和外网产生连接)想要下载一下二进制文件到目标主机上,就会很麻烦。

我们来假设这样的一个情景:你已经拥有在上述情况下的主机、需要和你的本机传输工具或者数据。在这个情景下面、你被限制了下载,有一个好办法来突破这种限制,那就是通过DNS查询的来获得想要的数据。

X

多层代理下解决链路低延迟的技巧

Xeyes / 2014-03-22

大多数小伙伴们在渗透测试的时候经常需要挂多层代理隐藏行踪,往往采取在较小的成本上达到最大化资源的利用实现多层代理,并且保持较低的网络延迟进行正常工作。而想要利用多环链路进行匿名,就必须忍受速度质量的降低,我们往往只能在这二者之间寻找平衡点,所谓鱼和熊掌不可兼得。这里楼主分享一个简单实用的方法,各位看官见笑,这个方法我常用于控制远端Windows Server作为前期信息刺探的扫描平台。

投稿

随机分类

业务安全 文章:29 篇
逆向安全 文章:70 篇
网络协议 文章:18 篇
数据安全 文章:29 篇
其他 文章:95 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

RSS订阅