Remote thread injection

没啥导读,本文没有给出代码的具体实现,有编程基础的很容易就可以实现。

关于Dump lsass

没啥导读,本文没有给出代码的具体实现,有编程基础的很容易就可以实现。

NTLM realy

Ntlm-relay攻击的相关原理以及最终的实现。(交流学习使用)

攻防技巧 | 域渗透中WinRM的技巧细节与利用

随着运维人员的任务量的增大,RDP的图形化界面让服务器管理更轻松,WinRM在日常的使用中逐渐被淡化,在开启该服务时,防火墙默认放行5985端口,在网络安全测试人员手中,WinRM服务也成为常见的后渗透利用点之一。

免杀绕某数字杀软

师傅们快点进来一起学习!!

  • 2
  • 2
  • 旺崽
  • 发布于 2022-12-28 14:53:37
  • 阅读 ( 1358 )

ichunqiu云境 - Delegation Writeup

通过靶机提现域渗透的过程

记一次攻防演练之vcenter后渗透利用

很早之前的一次攻防演练,主要是从web漏洞入手,逐渐学习vcenter后利用技术。过程由于太长,很多细节都省略了,中间踩坑、磕磕绊绊的地方太多了。。。 由于敏感性,很多地方都是打码或者是没有图,按照回忆整理的,见谅!

  • 3
  • 6
  • crow
  • 发布于 2022-11-10 09:00:02
  • 阅读 ( 1943 )

【攻防演练】从钓鱼上线到内网漫游

在面对外网口子少的单位时候,钓鱼往往是突破外网最有效的手段,本文针对之前一次钓鱼实战经历做一下简单总结

  • 20
  • 19
  • hyyrent
  • 发布于 2022-10-18 09:35:36
  • 阅读 ( 2852 )

红队域渗透NTLM Relay:中继后攻击思路总结

根据笔者的思路和理解,将NTLM Relay分为三个关键部分,分别是监听器设置、触发NTLM认证和中继后的攻击。在之前的文章中,探讨了强制触发认证的方式。而本文着重于探讨中继后攻击的思路

  • 1
  • 2
  • xigua
  • 发布于 2022-10-14 09:39:42
  • 阅读 ( 1284 )

红队域渗透NTLM Relay:强制认证方式总结

本文介绍了 NTLM Relay 相关概念及攻击流程。按照笔者理解,NTLM Relay 分为三个部分:监听器设置、触发NTLM认证和中继后攻击,其中关于触发 NTLM 认证的方式可以分为诱导的方式(系统命令、PDF文件等)、欺骗的方式(LLMNR/NBNS)和强制等方式,而本文第二部分着重探讨强制触发认证的方式,包括五种:PrinterBug、PeitiPotam、DFSCoerce、ShadowCoerce、PrivExchange,最后介绍一款集成工具Coercer

  • 0
  • 0
  • xigua
  • 发布于 2022-10-13 09:18:49
  • 阅读 ( 1030 )

红队域渗透ADCS攻击:PTC攻击及域控证书的深入研究

本文介绍一种新的域内横向技术——证书传递攻击PTC,简单概述其攻击的思路。并且介绍一种域控证书的另类使用思路,即在域控不支持 PKINIT 的情况下,向AD CS申请到证书后,通过LDAP服务器使用该证书进行认证。PKINIT是一个Kerberos机制,允许使用X.509证书作为预认证方法。它可以用来请求一个TGT,甚至是账户的NT哈希值。

  • 1
  • 1
  • xigua
  • 发布于 2022-10-12 09:15:05
  • 阅读 ( 1435 )

mimikatz和shellcode免杀

文章有什么错误的地方,希望师傅们能够提出来!

  • 4
  • 3
  • 旺崽
  • 发布于 2022-09-21 09:14:23
  • 阅读 ( 1957 )

Vcenter实战利用方式总结

在内网渗透中常常会碰到VmwareVcenter,对实战打法以及碰到的坑点做了一些总结,部分内容参考了师傅们提供的宝贵经验,衷心感谢各位师傅

  • 15
  • 11
  • hyyrent
  • 发布于 2022-09-16 09:32:51
  • 阅读 ( 4472 )

psexec原理分析和实现

前言 psexec是sysinternals提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。 下载地址: https://docs.microsoft.com/en-us/sysinte...

  • 3
  • 2
  • A3bz
  • 发布于 2022-09-07 17:12:26
  • 阅读 ( 748 )

记一次攻防演练实战总结

对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法

  • 33
  • 29
  • hyyrent
  • 发布于 2022-09-06 09:58:15
  • 阅读 ( 6222 )

Exchange利用方式总结

认识Exchange 1. 邮件服务器角色(Server Role) Exchange Server 2010包含五个服务器角色,而在Exchange Server 2013版本中精简到了三个服务器角色: 邮箱服务器: 负责认证、重定向、代理来自...

  • 1
  • 0
  • A3bz
  • 发布于 2022-09-06 09:58:01
  • 阅读 ( 1486 )

实战免杀360

没有文章导读的文章导读

  • 2
  • 5
  • 旺崽
  • 发布于 2022-09-01 09:47:02
  • 阅读 ( 2147 )

WSUS利用

WSUS是微软在其网络结构中提供的关于系统补丁更新的一个解决方案,在一些规模较大的域可能会出现。

  • 2
  • 1
  • cca
  • 发布于 2022-08-30 09:43:08
  • 阅读 ( 694 )

浅谈mimikatz黄金票据攻击特征检测

对于mimikatz生成的黄金票据进行简单的分析

  • 0
  • 0
  • zuoyou
  • 发布于 2022-08-26 10:08:16
  • 阅读 ( 1077 )

看我用内网MSF打公网永恒之蓝

> 存在疑问,网查没有,技术一般,重在思路,不喜勿喷 > > > > 正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。