基于python的RPC Fuzz寻找可提权函数

Fay / 2022-07-27

本文主要涉及有SeImpersonatePrivilege时通过pipe管道复制客户端权限的rpc提权漏洞挖掘。

DCSync 技术的攻击和检测

Louisnie / 2022-06-28

在DCSync技术没有出现之前,攻击者要想拿到域内用户的hash,就只能在域控制器上运行 Mimikatz 或 Invoke-Mimikatz去抓取密码hash,但是在2015 年 8 月份, Mimkatz新增了一个主要功能叫"DCSync",使用这项技术可以有效地 "模拟" 域控制器并从目标域控上请求域内用户密码hash。这项技术为当下域渗透提供了极大地便利,可以直接远程dump域内hash,另外也衍生出很多的攻击方式,所以我想专门做一项DCSync技术的专题。

Privilege Escalation - Exploiting RBCD Using a User Account

WHOAMI / 2022-06-15

基于资源的约束委派(Resource Based Constrained Delegation,RBCD)是在 Windows Server 2012 中新引入的功能,与传统的约束委派相比,它不再需要拥有 SeEnableDelegationPrivilege 特权的域管理员去设置相关属性,并且将设置委派的权限交换给了服务资源自身,即服务自己可以决定谁可以对我进行委派。基于资源的约束性委派的关键在于 msDS-AllowedToActOnBehalfOfOtherIdentity 属性的设置。

CVE-2022-26923 Active Directory 域提权 复现与分析

Chinfo / 2022-06-13

该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。现在很少有没有安装 AD CS 的大中型 Active Directory 环境,所以该漏洞危害和利用性都较强。该漏洞已作为Microsoft 2022 年 5 月安全更新的一部分进行了修补。

域内特权提升 - 将 Certifried 与 KrbRelay 结合利用

WHOAMI / 2022-06-06

2022 年 5 月 10 日,微软发布补丁修复了一个 Active Directory 域权限提升漏洞(CVE-2022–26923,Certifried)。该漏洞是由于对用户属性的不正确获取,允许低权限用户在安装了 Active Directory 证书服务(AD CS)服务器角色的 Active Directory 环境中将权限提升至域管理员。这一漏洞最早由安全研究员 Oliver Lyak(@ly4k_)在 2021 年 12 月 14 日通过 Zero Day Initiative 向微软报告,Microsoft 在 2022 年 5 月的安全更新中对其进行了修补。

Postgresql 渗透总结

r0fus0d / 2022-04-21

Postgresql 数据库作为 python 应用中比较常见的数据库,其利用手段公开的不多,而且利用方式也比较单一,我搜集了国内外一些相关的利用思路进行总结,如有遗漏还请指正。

内网渗透--NTLM中继与反射浅析

X1DanE2 / 2022-04-15

本章主要介绍NTLM中继和反射

  • NTLM中继和反射
  • [NTLM中继]
    • [SMB 协议和欺骗]
    • [工具介绍]
    • [实战解析]
  • [NTLM反射]
    • [原理讲解]
    • [利用方法]
    • [历史土豆分析]
  • 总结知识点

mssql 提权总结

r0fus0d / 2022-04-14

最近一段时间学习了MSSQL数据库提权相关的知识,总结了一些常见手段,应该是比较全的了,如有遗漏还请指正。

K8s安全入门学习扫盲贴

ConsT27 / 2022-03-09

云的定义看似模糊,但本质上,它是一个用于描述全球服务器网络的术语,每个服务器都有一个独特的功能。云不是一个物理实体,而是一个庞大的全球远程服务器网络,它们连接在一起,旨在作为单一的生态系统运行。这些服务器设计用于存储和管理数据、运行应用程序,或者交付内容/服务(如视频短片、Web 邮件、办公室生产力软件或社交媒体)。不是从本地或个人计算机访问文件和数据,而是通过任何支持 Internet 的设备在线访问 - 这些信息在必要时随时随地可用。

如何使用机器账户进行域维权

Nayon / 2022-03-01

机器账户在许多技术中可以用于提权或横向移动,如使用机器账户的委派进行dcsyn了上述作用,使用机器账户也可进行维权操作。我们可以将任意计算机账户添加到高权限组(例如Domain Admin、Domain Controllers、Enterprise Admins) 或对计算机账户的userAccountControl属性进行修改。使用这两种方式,我们可以通过机器账户在域内进行身份认证(因为密码已知)并进行提权操作,例如Dcsync拖取域内hash。

MSF渗透常用操作指南

永安寺 / 2022-02-14

记录MSF常用的功能操作。

从Challenge42看Linux提权基本技巧

Eki / 2022-01-26

最近在整理Linux提权方式的时候,找到了一个很不错的靶机,基本可以覆盖基础Linux提权的技巧,因此做一个记录

投稿

随机分类

运维安全 文章:62 篇
前端安全 文章:29 篇
数据安全 文章:29 篇
企业安全 文章:40 篇
业务安全 文章:29 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

RSS订阅