内网渗透-获取明文和hash

# 内网渗透-获取明文和hash ## 前言 在内网渗透中,获取用户账户的明文或hash至关重要,接下来我将详细介绍如何获取明文和hash。 ## 利用secretsdump获取明文密码 **SAM简介** SAM(安全账...

  • 2
  • 1
  • Honeypot
  • 发布于 2021-11-04 15:12:12
  • 阅读 ( 11342 )

提权---数据库提权

**前言** 在入侵过程中,通过各种办法和漏洞,提高攻击者在服务器中的权限,从而以便控制全局的过程就叫做提权。例如:windows系统--->user(guest)--->system;Linux系统--->user---&g...

  • 1
  • 1
  • 和风
  • 发布于 2021-07-08 11:36:10
  • 阅读 ( 6745 )

从web弱口令到的获取集权类设备权限的过程

从web弱口令到的获取集权类设备权限的过程

浅谈恶意样本の反沙箱分析

说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝队(比如微步云沙箱)使用沙箱的动态分析,所以通常只能够免杀小一天就上传了病毒库,从而免杀失效了。 本文就是来介绍几种反沙箱的思路来帮助红队搞出耐得住沙箱考验的payload

  • 0
  • 0
  • 7ech_N3rd
  • 发布于 2025-01-20 10:00:00
  • 阅读 ( 543 )

在 EDR 时代恶意软件通过虚拟化逃避终端检测

本博客文章回顾了一种逃避工具的演变,旨在在红队合作中协助有效载荷传递。我们将涉及该工具的历史以及在进攻和防御进展面前的未来潜力。

  • 0
  • 0
  • csallin
  • 发布于 2024-10-30 09:40:11
  • 阅读 ( 1535 )

一种颠覆防守方防守规则的流量隐藏方法

那么,在内网中能不能设计出一套方法,让两台主机之间没有连接,还可以交换数据,达到命令控制的目的?还真想出来了一个这样的框架。

Zimbra邮服渗透技巧

zimbra作为常见的邮件服务器,了解其渗透与后渗透方式也必不可少。

  • 1
  • 0
  • 怜芩
  • 发布于 2024-08-15 09:00:02
  • 阅读 ( 3778 )

SCRIPTBLOCK Smuggling:伪装 PowerShell 安全日志并绕过 AMSI 防护,无需使用REFLECTION和PATCHING

近年来,PowerShell在安全渗透测试者、攻击模拟团队以及一定程度的网络高级持续性威胁行为者中的使用率有所下降。这背后有多种原因,但主要是由于PowerShell v5版本和AMSI(反恶意软件扫描接口)引入了PowerShell的安全日志功能。

  • 0
  • 0
  • csallin
  • 发布于 2024-07-04 09:37:28
  • 阅读 ( 2469 )

域渗透之Kerberos FAST突破

域渗透之Kerberos FAST绕过

  • 0
  • 0
  • test123213
  • 发布于 2024-04-01 09:00:01
  • 阅读 ( 5785 )

【Web实战】内存免杀-Ekko项目解读

通过分析Ekko项目了解内存加密过程,这对对抗内存扫描来说很重要。

  • 1
  • 0
  • ring3
  • 发布于 2023-12-01 10:00:02
  • 阅读 ( 13220 )

从0到1了解metasploit上线原理

在渗透的过程中拿到权限后通常会进行上线cs/msf的操作,我们了解上线的原理后,无论是对编写远控,还是绕过杀软帮助都很大。

  • 4
  • 0
  • ring3
  • 发布于 2023-11-01 09:00:00
  • 阅读 ( 5199 )

S4UTomato - Escalate Service Account To LocalSystem via Kerberos

Traditional Potatoes 熟悉 “Potato” 系列提权的朋友应该知道,它可以将服务账户权限提升至本地系统权限。“Potato” 早期的利用思路几乎都是相同的:利用 COM 接口的一些特性,欺骗 NT AUTHORITY...

How to Forge a Kerberos Ticket by Yourself

TL;DR 票据伪造攻击是指攻击者通过伪造 Kerberos 票据来获取未经授权的访问权限。在这种攻击中,最常见的是伪造黄金票据(Golden Ticket)或白银票据(Silver Ticket)。 黄金票据攻击是一种高...

Mimikatz Explorer - Kerberos Ask

Mimikatz Explorer - Kerberos Ask Mimikatz 的 kerberos::ask 功能可以为当前用户会话请求新的 Kerberos 服务票据。kerberos::tgt 功能可以从当前用户会话中检索票据授予票据。 TL;DR KERB_RET...

Mimikatz Explorer - Custom SSP

Mimikatz Explorer - Custom SSP TL;DR Windows Defender Credential Guard 使用基于虚拟化的安全性来隔离机密,依次保护 NTLM 密码哈希、Kerberos TGT 票据和应用程序存储为域凭据的凭据来防止...

Mimikatz Explorer - Sekurlsa::WDigest

在 Windows Server 2008 R2 之前,系统默认情况下会缓存 WDigest 凭据。在启用 WDigest 的情况下,用户进行交互式身份验证的域名、用户名和明文密码等信息会存储在 LSA 进程内存中,其中明文密...

Mapping injection

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)

Shellcode encryption

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)希望读者理解原理,不要一味的复制粘贴。

ichunqiu云境 - Delegation Writeup

通过靶机提现域渗透的过程

Exchange利用方式总结

认识Exchange 1. 邮件服务器角色(Server Role) Exchange Server 2010包含五个服务器角色,而在Exchange Server 2013版本中精简到了三个服务器角色: 邮箱服务器: 负责认证、重定向、代理来自...

  • 1
  • 0
  • A3bz
  • 发布于 2022-09-06 09:58:01
  • 阅读 ( 10602 )