初探dll劫持

本文将对dll劫持进行分析和利用。

  • 2
  • 0
  • szbuffer
  • 发布于 2021-10-22 17:50:36
  • 阅读 ( 4604 )

浅谈内网代理与流量转发

# 前言 我们在内网渗透的过程中一般进入内网过后都是使用代理软件正向或反向连接来达到进入对方内网的目的,但是不同网络环境的情况下使用到的方法又不尽相同,这里就对一些环境的流量转...

  • 4
  • 4
  • szbuffer
  • 发布于 2021-10-09 14:05:40
  • 阅读 ( 5943 )

无需Linux进行NTLM Relay

Author:腾讯蓝军 Jumbo # 前言 在域内,有很多种手法可以获取域控权限,包括不限于利用溢出类的漏洞如ms17-010、抓取域管密码,当然也有今天的主角,利用ntlm relay。ntlm relay手法有很...

  • 1
  • 0
  • Jumbo
  • 发布于 2021-09-15 18:05:43
  • 阅读 ( 5191 )

关于Kerberos认证的一些攻击手法学习总结

本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述

  • 1
  • 2
  • K0u_az
  • 发布于 2021-09-07 10:24:16
  • 阅读 ( 6146 )

certutil详解

之前对certutil和wmic进行了探究,最近又用到了certutil,遂对certutil命令进行更深入的探究。

  • 6
  • 1
  • szbuffer
  • 发布于 2021-09-06 14:56:14
  • 阅读 ( 9401 )

浅谈域控权限维持

## 前言 拿下域控,渗透就结束了吗?实际上,往往刚刚开始。 本文就域控权限维持的两种方法展开研究:`SSP`和`PasswordChangeNotify`。 ## SSP ### 何为SSP SPP全称为`Security Support Pr...

  • 2
  • 0
  • ccYo1
  • 发布于 2021-09-06 14:43:53
  • 阅读 ( 3992 )

域渗透——Adsisearcher和ADSI初探

# Adsisearcher是什么? 很多情况下对于枚举AD对象大部分都是使用的PV(Powerview),但在每个Windows下都存在一个"内置"的Adsisearcher,注意内置,这意味着Adsisearcher自然存在于 Wi...

权限维持小结

分享者才是学习中最大的受益者!

  • 6
  • 0
  • 略略略
  • 发布于 2021-08-31 19:05:25
  • 阅读 ( 6221 )

psexec原理分析

## 前言 参加某行动时通过psexec横向过几台主机,正好之前在网上看到很多大佬分析过这款工具,今天也自己动手重新分析一次 ## Psexec Psexec被编写的初衷是为了方便服务器管理员管理大量的机...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-08-31 18:55:12
  • 阅读 ( 4134 )

内网渗透|域内信息收集(上)

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

  • 3
  • 1
  • Arthur
  • 发布于 2021-08-31 18:39:15
  • 阅读 ( 6035 )

凭证转存基础总结

红队基础-凭证转存基础总结

  • 0
  • 1
  • Alivin
  • 发布于 2021-08-31 16:32:25
  • 阅读 ( 5145 )

从web到域控

从web到域控

  • 2
  • 0
  • ccYo1
  • 发布于 2021-08-31 15:53:32
  • 阅读 ( 4119 )

攻击AD证书服务获取域控权限

# 前言 当AD安装证书服务后,存在一个HTTP端点: [![](https://shs3.b.qianxin.com/attack_forum/2021/08/attach-6104dbb38ec7d76ce3743fbfa309b29420c35e86.png)](https://shs3.b.qianxin....

  • 0
  • 0
  • Jumbo
  • 发布于 2021-08-30 14:18:16
  • 阅读 ( 4178 )

内网渗透|初识域基础及搭建简单域

内网域环境是学习内网知识的重要的一环,理解域内的基础知识,以及搭建简单的域环境是学习内网的必备基础。

  • 15
  • 6
  • Arthur
  • 发布于 2021-08-26 15:49:54
  • 阅读 ( 13059 )

内网渗透初级篇-一次对简单的域环境渗透过程

从信息收集,web网站一直到打入内网,控制主机的过程。使用到了密码爆破、一句话木马、通信隧道建立、漏洞利用等知识。适合刚开始学习内网的读者阅读。

  • 2
  • 0
  • 飞神剑
  • 发布于 2021-08-23 10:45:14
  • 阅读 ( 4300 )

利用Invoke-PSImage进行Powershell Bypass上线

Invoke-PSImage可以在PNG文件的像素中嵌入Powershell脚本,并生成一行命令用于我们来执行.

  • 3
  • 4
  • miagz
  • 发布于 2021-08-20 14:11:24
  • 阅读 ( 5129 )

icmp隧道搭建

## 前言 在后渗透中内网隧道是必不可少的,在能够TCP出网的情况下搭建隧道是最容易的,使用frp即稳定又方便,搭建几级代理都不是问题。但是也有很多TCP不出网的情况,在这种场景下搭建隧道就...

  • 0
  • 0
  • >一
  • 发布于 2021-08-17 17:58:57
  • 阅读 ( 4724 )

内网渗透-常用工具免杀

# 内网渗透-常用工具免杀 ## Mimikatz免杀 Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资...

  • 4
  • 1
  • hrk
  • 发布于 2021-08-16 16:24:23
  • 阅读 ( 5481 )

Cobalt Strike重定器与DNS beacon的使用原理分析

# Cobalt Strike重定器与DNS beacon的使用原理分析 ## 前言 Cobaltstrike在渗透中可以说是神器,而我们需要掌握它的技术也是要花一定时间的,下面主要介绍重定器、DNS beacon的使用,也是coba...

  • 1
  • 0
  • Honeypot
  • 发布于 2021-08-12 15:31:22
  • 阅读 ( 5733 )

中间人攻击-流量欺骗与流量劫持总结

无线欺骗攻击中,多数是以无线中间人攻击体现的。中间人攻击是一种“间接”的入侵攻击,是通过拦截、插入、伪造、终端数据包等各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

  • 1
  • 2
  • 嗯嗯呐
  • 发布于 2021-08-09 15:12:28
  • 阅读 ( 4012 )