三好大神
文章平均质量分 85
citelao
这个作者很懒,什么都没留下…
展开
-
如何巧妙利用PSR监控Windows桌面
渗透技巧——如何巧妙利用PSR监控Windows桌面三好学生· 2016/03/29 10:21 0x00 前言在渗透测试的过程中,如果需要获取主机的更多信息,相比于键盘记录,记录系统屏幕的操作往往更加直接有效。也许每个人都有自己独特的实现方式,但是如果能够利用Windows系统自带的程序实现,个人认为绝对是最优先考虑的方案。下面就介绍一下如何利用Windows系统转载 2016-04-01 15:59:56 · 1244 阅读 · 0 评论 -
域渗透——Local Administrator Password Solution
域渗透——Local Administrator Password Solution三好学生· 2015/11/13 15:18 0x00 前言在域渗透中,有关域内主机的本地管理员的安全介绍还很少,对于LAPS大都比较陌生,所以这次就和我一起学习一下吧。0x01 简介在实际的域环境中,域内主机的本地管理员账户往往被忽视,再加上统一的配置,域内主机的本地管理员转载 2016-03-21 23:07:56 · 1565 阅读 · 0 评论 -
域渗透——Pass The Hash & Pass The Key
域渗透——Pass The Hash & Pass The Key三好学生· 2015/12/28 10:15 0x00 前言对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Ha转载 2016-03-21 23:01:26 · 1269 阅读 · 0 评论 -
域渗透——Security Support Provider
域渗透——Security Support Provider三好学生· 2016/02/02 11:54 0x00 前言在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP.0x01 简介SSP:Security Support Provider,直译为安全支持提供者,又名Security Package转载 2016-03-21 22:50:34 · 1696 阅读 · 0 评论 -
域渗透——Skeleton Key
域渗透——Skeleton Key三好学生· 2016/02/29 10:24 0x00 前言上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key0x01 简介Skeleton Key被安装在64位的域控服务器上支转载 2016-03-21 22:48:45 · 1921 阅读 · 0 评论 -
JavaScript Phishing
JavaScript Phishing三好学生· 2016/01/27 14:43 0x00 前言前段时间分享了JavaScript Backdoor技术,着重对其功能的开发、Bug的优化做了介绍,这次研究一下JavaScript Backdoor在实际渗透测试中的利用方法。0x01 简介特点:通过cmd执行代码即可弹回shell优势:免杀简转载 2016-03-21 22:46:23 · 828 阅读 · 0 评论 -
域渗透——Hook PasswordChangeNotify
域渗透——Hook PasswordChangeNotify三好学生· 2016/03/21 10:30 0x00 前言在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeN转载 2016-03-21 16:34:16 · 1272 阅读 · 0 评论 -
内网渗透中的mimikatz
内网渗透中的mimikatz三好学生· 2015/07/31 10:30 0x00 前言上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz0x01 简介mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单0x02 测试环境网络资源管理模式:域已有资源:域内一台主机权转载 2016-03-21 16:36:39 · 3555 阅读 · 0 评论 -
导出当前域内所有用户hash的技术整理
导出当前域内所有用户hash的技术整理三好学生· 2015/07/03 15:06 0x00目标:导出当前域内所有用户的hash0x01测试环境:域控:server2008 r2杀毒软件:已安装*域控权限:可使用net use远程登陆,不使用33890x02测试方法:(1)mimikatz:hash数量:只能抓取登陆过的用户hash,无法抓转载 2016-03-21 17:13:11 · 5043 阅读 · 0 评论 -
在远程系统上执行程序的技术整理
在远程系统上执行程序的技术整理三好学生· 2015/07/24 17:41 0x00 前言上一篇学习了如何导出域内所有用户hash,那么,接下来准备用破解出的用户名口令尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.0x01 目标远程登陆目标主机执行测试程序0x02 测试环境远程主机:ip:192.168.40.137 用户名:t转载 2016-03-21 17:16:11 · 635 阅读 · 0 评论 -
WMI Attacks
WMI Attacks三好学生· 2015/08/24 10:19 0x00 前言Matt Graeber在Blackhat中介绍了如何使用WMI并展示其攻击效果,但细节有所保留,所以这一次具体介绍如何通过powershell来实现WMI attacks。0x01 说明WMI在内网渗透中最常见的是wmiexec 之前在http://drops.wooyun.转载 2016-03-21 22:28:14 · 784 阅读 · 0 评论 -
WMI Backdoor
WMI Backdoor三好学生· 2015/09/01 10:47 0x00 前言上篇介绍了如何通过powershell来实现WMI attacks,这次接着介绍一些进阶WMI技巧---WMI Backdoor配图为Mandiant在M-Trends 2015报告中提到的“How threat actors use WMI to maintain persiste转载 2016-03-21 22:30:38 · 871 阅读 · 0 评论 -
WMI Defense
WMI Defense三好学生· 2015/09/07 10:20 0x00 前言前两篇分别介绍了WMI Attacks & WMI Backdoor,侧重于攻击,所以这篇介绍一下WMI Defense,攻防结合,便于大家更清楚认识WMI.0x01 简介本篇侧重于介绍如何通过Powershell调用WMI监视自身系统、记录入侵行为,并对WMI的检测工具做具体转载 2016-03-21 22:32:22 · 355 阅读 · 0 评论 -
渗透技巧——通过cmd上传文件的N种方法
渗透技巧——通过cmd上传文件的N种方法三好学生· 2016/04/05 10:23 0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。图片来自于http://www.telegraph.co.uk/news转载 2016-04-08 08:18:32 · 7893 阅读 · 0 评论