关于抓取明文密码的探究

# 基础知识 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-12-07 10:09:50
  • 阅读 ( 7170 )

powershell免杀思路分析

# powershell免杀思路分析 ## 写在前面 powershell做为微软windows系统自带的软件包,具有十分强大的功能,Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者...

  • 5
  • 3
  • Honeypot
  • 发布于 2021-12-01 09:49:46
  • 阅读 ( 7690 )

关于计划任务的探究

# 基础知识 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任务计划在每次系统启动的时候启动并在后台运行。 当我们需要在服...

  • 2
  • 0
  • szbuffer
  • 发布于 2021-11-16 18:15:07
  • 阅读 ( 6827 )

内网信息收集

# 内网信息收集 ## 简介 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,所以信息收集的重要性不容小觑,看得懂并不代表会,不如自己实操一遍,...

  • 9
  • 2
  • Honeypot
  • 发布于 2021-11-04 15:12:32
  • 阅读 ( 10021 )

内网渗透-获取明文和hash

# 内网渗透-获取明文和hash ## 前言 在内网渗透中,获取用户账户的明文或hash至关重要,接下来我将详细介绍如何获取明文和hash。 ## 利用secretsdump获取明文密码 **SAM简介** SAM(安全账...

  • 2
  • 1
  • Honeypot
  • 发布于 2021-11-04 15:12:12
  • 阅读 ( 10404 )

自启动技术详解

# 注册表 在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路径来实现开机自启 在windows里面开机自启的注册表...

  • 1
  • 1
  • szbuffer
  • 发布于 2021-11-04 10:25:19
  • 阅读 ( 8517 )

傀儡进程的分析与实现

# 前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 # 基础知识 ## 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-02 10:24:53
  • 阅读 ( 6857 )

socket的探究与实现

# 前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-01 18:10:26
  • 阅读 ( 6408 )

通过内存写入隐藏模块

# 前言 我们使用一般的注入方式如全局钩子注入、远程线程注入等注入dll到一个程序里面,因为使用了`GetProcAddress`得到`LoadLibrary`的地址,用`LoadLibrary`的地址加载了我们自己的dll...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-28 10:44:59
  • 阅读 ( 5413 )

进程伪装详解

# 前言 当我们获取到一台主机的权限过后,拿到了自己想要搜集的信息,这时候我们就会留一个后门进行权限维持,权限维持的学问其实很深,今天就主要介绍其中一种比较简单的权限维持的方法...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-27 14:24:41
  • 阅读 ( 6153 )

初探dll劫持

本文将对dll劫持进行分析和利用。

  • 2
  • 0
  • szbuffer
  • 发布于 2021-10-22 17:50:36
  • 阅读 ( 6119 )

浅谈内网代理与流量转发

# 前言 我们在内网渗透的过程中一般进入内网过后都是使用代理软件正向或反向连接来达到进入对方内网的目的,但是不同网络环境的情况下使用到的方法又不尽相同,这里就对一些环境的流量转...

  • 4
  • 4
  • szbuffer
  • 发布于 2021-10-09 14:05:40
  • 阅读 ( 7543 )

无需Linux进行NTLM Relay

Author:腾讯蓝军 Jumbo # 前言 在域内,有很多种手法可以获取域控权限,包括不限于利用溢出类的漏洞如ms17-010、抓取域管密码,当然也有今天的主角,利用ntlm relay。ntlm relay手法有很...

  • 1
  • 0
  • Jumbo
  • 发布于 2021-09-15 18:05:43
  • 阅读 ( 6657 )

关于Kerberos认证的一些攻击手法学习总结

本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述

  • 2
  • 2
  • K0u_az
  • 发布于 2021-09-07 10:24:16
  • 阅读 ( 7920 )

certutil详解

之前对certutil和wmic进行了探究,最近又用到了certutil,遂对certutil命令进行更深入的探究。

  • 6
  • 1
  • szbuffer
  • 发布于 2021-09-06 14:56:14
  • 阅读 ( 11115 )

浅谈域控权限维持

## 前言 拿下域控,渗透就结束了吗?实际上,往往刚刚开始。 本文就域控权限维持的两种方法展开研究:`SSP`和`PasswordChangeNotify`。 ## SSP ### 何为SSP SPP全称为`Security Support Pr...

  • 2
  • 0
  • ccYo1
  • 发布于 2021-09-06 14:43:53
  • 阅读 ( 5459 )

域渗透——Adsisearcher和ADSI初探

# Adsisearcher是什么? 很多情况下对于枚举AD对象大部分都是使用的PV(Powerview),但在每个Windows下都存在一个"内置"的Adsisearcher,注意内置,这意味着Adsisearcher自然存在于 Wi...

权限维持小结

分享者才是学习中最大的受益者!

  • 6
  • 0
  • 略略略
  • 发布于 2021-08-31 19:05:25
  • 阅读 ( 7967 )

psexec原理分析

## 前言 参加某行动时通过psexec横向过几台主机,正好之前在网上看到很多大佬分析过这款工具,今天也自己动手重新分析一次 ## Psexec Psexec被编写的初衷是为了方便服务器管理员管理大量的机...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-08-31 18:55:12
  • 阅读 ( 5522 )

内网渗透|域内信息收集(上)

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

  • 3
  • 1
  • Arthur
  • 发布于 2021-08-31 18:39:15
  • 阅读 ( 7504 )