H

Mimikatz 非官方指南和命令参考_Part2

Her0in / 2016-02-01

译者注:
由于原文中,作者(Sean Metcalf)已经明确的指出“未经本文作者明确的书面同意,请勿复制包含在此页面的全部或部分内容。”,因此为了分享此佳作,译者与作者(Sean Metcalf)在推上取得了联系,沟通之后,作者允许我将此文完整翻译并分享给其他人。在此也感谢 Sean Metcalf 大牛将有关 Mimikatz 的全部内容做了系统的整理并分享出来。以下是原文作者(Sean Metcalf)回复的截图,以作授权说明:

H

Mimikatz 非官方指南和命令参考_Part1

Her0in / 2016-01-28

Mimikatz 作为当下内网渗透神器之一,看起来似乎很少有人真正关注它的全部功能(Sean Metcalf 在原文开头也表示了这样的疑惑),在一些诸如“十大黑客工具”的文章中也看不到 Mimikatz 的影子。 Sean Metcalf 大牛将有关 Mimikatz 的相关技术做了系统的整理,遂做粗糙翻译并作分享。译文难免有误,望各位看官及时指正。此文是译文的第一部分,主要阐述了 Mimikatz 的基本信息和检测 Mimikatz 使用的方法,在第二部分中会包含大量常用或不常用的 Mimikatz 命令的具体用法。

JavaScript Phishing

三好学生 / 2016-01-27

前段时间分享了JavaScript Backdoor技术,着重对其功能的开发、Bug的优化做了介绍,这次研究一下JavaScript Backdoor在实际渗透测试中的利用方法。

域渗透——Pass The Ticket

三好学生 / 2016-01-22

上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket

3

APT2015—中国高级持续性威胁研究报告

360安全卫士 / 2016-01-20

  • 中国是 APT 攻击的主要受害国,国内多个省、市受到不同程度的影响,其中北京、广东是重灾区,行业上科研教育、政府机构是 APT 攻击的重点关注领域。
  • APT 组织主要目的是窃取机构内的敏感数据,最长已持续 8 年,特别是微软 Office 和WPS 等文档文件。
  • 针对中国的 APT 攻击主要由低成本的攻击组成,主要由于相关防御薄弱导致低成本攻击频频得手。
  • 鱼叉攻击和水坑攻击依然是 APT 组织最青睐的攻击方式,其中鱼叉攻击占主流,也发现通过硬件设备进行网络劫持的攻击。

Bypass Windows AppLocker

三好学生 / 2016-01-18

上一次我们对McAfee Application Control做了测试,这次接着对另一款白名单工具Windows AppLocker进行测试,分享一下其中的攻防技术。

从活动目录获取域管理员权限的各种姿势

修码的马修 / 2016-01-12

对于一个攻击者来说,有很多方法能在活动目录中获得域管理员权限。这篇文章旨在介绍一些当下比较流行的方法,这里介绍的方法都基于一个前提——攻击者已经获得内网中一台(或几台)机器的权限并且获得了普通域用户的账户。

JavaScript后门深层分析

路人甲 / 2016-01-12

之前@三好学生的文章JavaScript BackDoor中提到了利用rundll32.exe执行一段JavaScript代码即可反弹一个Http Shell,这里将之前看到的对其原理进行分析的文章翻译和大家分享。

H

转储活动目录数据库凭证的方法总结

Her0in / 2016-01-11

转储活动目录数据库凭证的方法总结

原文地址:https://adsecurity.org/?p=2398

0x00 前言


ADS 的大牛发表的文章都堪称佳作,值得仔细拜读,遂花了点时间对全文进行了翻译,以飨各位。

我之前发表过两篇关于如何转储 AD 数据库凭证的文章: “攻击者如何从一个域控制器中读取活动目录数据库(NTDS.DIT)”和“在 Active Directory 域中获得管理员权限的攻击方法”。

H

利用 NetBIOS 协议名称解析及 WPAD 进行内网渗透

Her0in / 2016-01-08

WPAD 这项技术已经诞生了近十年的时间,其最大的优势就在于,在一个或多个局域网中,当需要为内网中的用户设置不同的代理服务器去连接互联网或者企业内网时,利用 WPAD 就能够灵活方便的进行配置。由于配置代理服务器的方式对于用户来说是透明的,无需用户手动操作的,因此,攻击者就可以利用这个特点使用 WPAD 进行内网的渗透。

域渗透——Pass The Hash & Pass The Key

三好学生 / 2015-12-28

对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。

微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability”

而在一周后却把标题改成了“Update to improve credentials protection and management”

下面就结合这中间发生的事情更进一步的研究域渗透。

Bypass McAfee Application Control--Write&Read Protection

三好学生 / 2015-12-23

上篇我们成功在McAfee Application Control保护的系统上实现了代码执行,而McAfee Application Control的其他保护功能同样很强大,其中对文件读写操作的拦截很有特色,这一次我们接着试试能不能绕过:D

从反序列化漏洞到掌控帝国:百万美刀的Instagram漏洞

我是小号 / 2015-12-21

2012年,Blloberg在Facebook白帽子奖励计划的网站上发表了一片著名的文章,文章中提到:“如果Facebook出了价值百万美刀的漏洞,我们也愿意照单全付”。在本文开始之前,我想为骗点击量的文章标题向各位道个歉,不过Facebook之前放的豪言是我写这篇文章的重要背景。经过一番尝试和努力,我确实发现了一个价值百万美刀的Instagram漏洞,该漏洞可以用来获取Instagram的源代码,照片和SSL证书等。

H

绕过 Cisco TACACS+ 的三种攻击方式

Her0in / 2015-12-18

在这篇文章中,作者介绍了绕过 Cisco 设备的 TACACS 的三种方式。

  • No.1 利用 DoS 攻击绕过 Cisco TACACS+
  • No.2 本地爆破 PSK 绕过 Cisco TACACS+
  • No.3 利用中间人攻击 绕过 Cisco TACACS+

一般来说,在一个大型网络中会有很多网络设备,如何管理这些网络设备的访问权限可能是个大问题。因此,大多数公司都会实现集中化的权限访问协议。Cisco 设备支持 TACACS+ 和 RADIUS 协议。

基于WPAD的中间人攻击

三好学生 / 2015-12-14

学习@Her0in《Windows名称解析机制探究及缺陷利用》很受启发,于是对其实际利用做了进一步研究,发现基于WPAD的中间人攻击很是有趣,现将收获分享给大家。

投稿

随机分类

Python安全 文章:13 篇
Android 文章:89 篇
Ruby安全 文章:2 篇
二进制安全 文章:77 篇
渗透测试 文章:154 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

B

BOT

@Deen 谢谢您的评论。是这样的,如果只是利用__FILE__变量和fun函数

V

v2ihs1yan

orz

F

foniw

师傅,这边有个问题 setter自动调用需要满足以下条件: 以set开头且第

D

Deen

谢谢分享哈,这里有个问题:__FILE__这个变量的存在导致了需要特定的文件名才

M

MasterK

666

RSS订阅