自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ping_Pig的博客

正在努力成为一个技术boy

  • 博客(11)
  • 资源 (3)
  • 收藏
  • 关注

原创 Microsoft KB2871997的学习

讲在前面2014年,Microsoft发布了KB2871997补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。所以,以往的例如:Windows 7,Windows 8,Windows Server 2008R2和Windows Server 2012也可以更新该补丁后获得上述安全保护机制。介绍增强的安全保护机制中有如下部分几点:减少存储在内存中的凭据数据 支持现代身份验证(Kerberos AES)其实主要防范的是在身份登录时凭

2020-10-29 22:15:22 3525 1

原创 Windows问题之——无法从命令行或调试器启动服务

1.以管理员身份运行cmd2.安装windows服务 cd C:\Windows\Microsoft.NET\Framework\v4.0.30319(InstallUtil.exe的路径,注意InstallUtil.exe的版本号需要和项目的版本号相同)3.安装windows服务 InstallUtil.exe D:\项目相关文件\MonitoringTEST\DialTest\bin\Debug\ProjectTest.exe(项目的路径)4.启动windows服务 net...

2020-10-28 00:11:46 4803

原创 pingcastle的使用-AD域安全检测

目录讲在前面工具简介使用一、安装二、使用1-healthcheck-安全检查2-conso-将多个报告汇总到一个报告中3-carto-构建所有互连域的地图4-扫描-在工作站上执行特定的安全检查5-高级-打开高级菜单总结讲在前面笔者在今年年初接触到该工具,一直未抽出空对工具的使用做一次翻译和自己的总结,目前将此工具的使用做如下翻译性的总结。同时笔者对此工具开始二次开发,在开发的过程中笔者将不断的分享域内安全渗透技术总结、C#开发备忘录、以及Windows底.

2020-10-26 20:07:22 2215

原创 DCShadow

讲在前面内网的众多漏洞当中,我们就不得不介绍DCShadow和DCSync。笔者在国内外优秀的研究员的研究基础上,对相对比较优秀的文章做一次总结,尽量言简意赅的将这两个漏洞的意思表达清楚。DCSync已经做过一篇文章的介绍,本篇文章简单回顾。DCShadow攻击简介在具备域管理员权限的前提下,攻击者可以创建伪造的域控制器,将预先设定好的对象或对象属性同步复制到正在运行的域服务器中在目标AD中注册一个伪造的DC 使伪造的DC被其他DC认可,能够参与域复制 强制触发域复制,将预先设定好的对象

2020-10-26 11:24:45 370

原创 MS17-010利用笔记

讲在前面此文笔者记录自己利用MS17-010漏洞时的几种方法。工具可以评论笔者获取MSFMSF利用模块exploit/windows/smb/ms17_010_eternalblueauxiliary/admin/smb/ms17_010_commandauxiliary/scanner/smb/smb_ms17_010exploit/windows/smb/ms17_010_eternalblue_win8exploit/windows/smb/ms17_010_psex

2020-10-24 16:10:29 1295

原创 从域控制器中提取Active Directory数据库(NTDS.DIT)

目录讲在前面:本地安全机构子系统服务(LSASS)场景思考注意ntds.dit介绍:https://blog.csdn.net/qq_41874930/article/details/108141331部分方法如下:使用NTDSUtil的Create IFM在DC上本地捕获ntds.dit文件使用VSS卷影副本远程拉ntds.dit使用PowerSploit的Invoke-NinjaCopy远程拉ntds.dit(需要在目标DC上启用PowerShell远程处理)注意

2020-10-23 17:37:10 2316

原创 WinRM横向移动

https://blog.csdn.net/SheXinK/article/details/103754294

2020-10-22 19:55:44 811

原创 CVE-2010-2729(MS10-061)

https://juejin.im/post/6844903782644449293

2020-10-22 16:22:54 1519

原创 Kerberoast/Kerberoasting:攻击与检测

讲在前面:Kerberoasting攻击手法在域渗透中是必不可缺的一项手法,它可以帮助你利用普通用户的权限在AD中提取到服务账户的凭据,又因为一般的服务账户密码策略可能较为薄弱或密码设置为永不过期等等。所以当攻击者拿到服务凭据后,花不了多大功夫就将其暴力破解了。注意:Windows系统默认的服务已经映射到AD中的计算机账户中,该类账户具有关联的128个字符的密码,破解起来相对费劲。针对这个问题我们需要了解如下两个协议,当然在这里我们只能简单的介绍,笔者参考了如下几篇优秀的论文以帮助您来了解K

2020-10-21 23:24:37 2115

原创 修改组策略以安装MSI程序进行权限升级或权限维持

讲在前面当前域组策略可被修改。一般此漏洞用作权限维持一、修改组策略,开启AlwaysInstallElevated特权安装功能:计算机配置-策略-管理模板-Windows组件-Windows Installer-始终以提升的权限进行安装:选择启用 用户配置-策略-管理模板-Windows组件-Windows Installer-始终以提升的权限进行安装:选择启用注意:实验过程可以强制更新组策略,一般情况需要等待下一次更新时间更新组策略-gpupdate /force 强制更新组策略

2020-10-20 23:56:53 1228

原创 net view 命令出现6118错误解决方法

1、computer browser服务和server服务是否开启。右键单击“我的电脑”,进入“管理”>“服务”,启动“Computer Brower”服务,若无法启动,请确认“Server”和“WorkStation”两项服务已开启,并设置“Computer Brower”服务属性为“手动启动”。2、关闭防火墙...

2020-10-15 14:43:17 4806 5

ew-master.zip

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 专有主页: http://rootkiter.com/EarthWorm/

2020-07-19

ms14-068利用工具包.zip

包含了minikatazx64位,以及MS14-068.exe和ms14-068.exe。工具可以放心使用。无后门,如果需要免杀可以自行混淆加壳

2020-07-01

BurpSuite安全测试工具

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报

2020-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除