猫头鹰
信安舆情早知道

内网渗透

MS14-068域权限提升漏洞分析

Mottoin Team阅读(1234)评论(1)

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域...

内网渗透测试的一些工具和平台汇总

Sh@doM阅读(2601)评论(0)

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类 Metasploit:这个大家都不陌生了...

内网渗透测试定位技术总结

Mottoin Team阅读(4680)评论(1)

0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。 0x02 服务器(机器)定位 收集域以及域内用户信息 收集域内域控制器信息 收集域控上域用户登...

在Empire中配置使用Tor

robert阅读(1540)评论(0)

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。 通过隐藏服务使用Empire...

解析Mimikatz日志文件

0uyeye阅读(2118)评论(1)

概述 在内网渗透和模拟攻击中,Mimikatz(或其衍生物)通常是标准工具包的一部分。它具有很强大的功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。它通常以以下形式显示输出: U...

从活动目录中Dump NTDS.dit文件

xiaowangzi阅读(1817)评论(0)

在最近进行的渗透测试中,我们遇到需要下载域中所有用户的密码hash用于离线破解的场景。但没有一个自动化的工具可用,要么就是被杀软干掉了。因此,让我们使用存在于AD box上的工具。 我们需要在AD管理员特权的命令提示符下执行下面的活动。第一...

PowerShell Remoting笔记

SecPaper阅读(1255)评论(0)

简介 PowerShell Remoting本质上是一种原生的Windows远程命令执行功能,它是建立在Windows远程管理(WinRM)协议之上。根据我的谷歌的结果,Windows Vista Service Pack 1或更高版本,W...

通过non-interactive shell转发请求到内网

SecPaper阅读(1276)评论(0)

场景如图 如图中所示,这台web server在防火墙之后,且防火墙只允许外界通过80和443端口发送请求到web server。此外,因为获取的shell的用户权限较小(图中为www-data),且是非交互式( non-interacti...

通过ICMP隧道进行文件传输

SecPaper阅读(1420)评论(0)

前言 在最近的一个渗透测试项目中,我们遇到的一种情况,服务器上不允许出站流量。只有ICMP(和DNS)的流量被允许。在这篇博客文章我们来讨论如何使用ICMP隧道传输一个未被过滤的数据。 攻击场景 场景是一个web应用程序的渗透测试。该web...

通过PowerShell访问Windows Api

SecPaper阅读(1629)评论(4)

前言 在Mottoin之前发布过的文章《Powershell禁用绕过白名单防护》曾提到过。Powershell是微软的后期开发语言,从本质上来讲,C#和PowerShell其实都是运行在.Net框架之上的高级实现。这也就意味着,我们可以通过...

MottoIN 换一个角度看安全

寻求报道联系我们