谢公子
码龄6年
  • 4,641,985
    被访问
  • 590
    原创
  • 196
    排名
  • 28,552
    粉丝
关注
提问 私信

个人简介:一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透,专业红队,目前在国内某大型安全公司就职。

  • 加入CSDN时间: 2016-09-12
博客简介:

谢公子的博客

博客描述:
一个小帅哥,热爱技术。很努力、很自信、很优秀
查看详细资料
  • 9
    领奖
    总分 10,057 当月 300
个人成就
  • 网络安全领域优质创作者
  • 博客专家认证
  • 获得4,568次点赞
  • 内容获得950次评论
  • 获得20,148次收藏
创作历程
  • 3篇
    2022年
  • 54篇
    2021年
  • 208篇
    2020年
  • 127篇
    2019年
  • 231篇
    2018年
成就勋章
TA的专栏
  • 网络安全工具使用集锦
    付费
    64篇
  • 内网转发及隐蔽隧道
    付费
    17篇
  • 漏洞复现
    付费
    45篇
  • Web漏洞
    付费
    30篇
  • 域环境渗透
    付费
    69篇
  • 内网渗透
    付费
    22篇
  • linux系统安全
    付费
    57篇
  • Windows系统安全
    付费
    38篇
  • Python语法学习
    付费
    26篇
  • Python模块的使用
    付费
    35篇
  • Go语言学习
    1篇
  • 应用程序漏洞
    7篇
  • 渗透测试
    23篇
  • 红蓝对抗
    12篇
  • 免杀专栏
    3篇
  • Python实战案例
    14篇
  • Python Web开发(Django)
    9篇
  • 社会工程学
    4篇
  • CTF
    5篇
  • 网络安全
    21篇
  • 协议分析
    9篇
  • 提权
    11篇
  • Web基础技术
    16篇
  • 密码学
    9篇
  • PHP语法学习
    1篇
  • Web前端开发
    9篇
  • 数据库
    13篇
  • Java语法
    25篇
  • JAVA Web
    12篇
  • 二进制逆向
    1篇
  • 杂项
    23篇
  • 无线攻击
    3篇
  • 摄影
    3篇
  • 各种错误解决办法
    3篇
  • 移动APP渗透测试
    3篇
  • DVWA
    18篇
兴趣领域 设置
  • 安全
    系统安全web安全安全架构
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

深入分析CVE-2022-26923 ADCS权限提升漏洞

漏洞背景和描述2022年5月11日,微软发布5月份安全补丁更新,其中CVE-2022-26923漏洞引起了人们的注意,这是一个域内权限提升漏洞,该漏洞允许低特权用户在安装了活动目录证书服务(ADCS)服务器角色的默认活动目录环境中将权限升级给域管理员。该漏洞的存在是由于应用程序没有正确地对 Active Directory 域服务施加安全限制,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允
原创
发布博客 2022.05.11 ·
731 阅读 ·
1 点赞 ·
0 评论

红队实战体系备忘录

红队实战体系备忘录
原创
发布博客 2022.04.23 ·
918 阅读 ·
0 点赞 ·
0 评论

Mac安装多个Java环境

原本Mac电脑就已经安装了1.8.0_311的java,现在有需求还需要安装Java 11。下载地址:https://download.csdn.net/download/u010025294/12863527下载后安装,安装完成后。再次查看 /Library/Java/JavaVirtualMachines目录。如下图所示,可以看到多了jdk-11.0.8.jdkcd /Library/Java/JavaVirtualMachinesls -lh然后需要修改.zshrc配置文件了。首先
原创
发布博客 2022.01.28 ·
2047 阅读 ·
0 点赞 ·
1 评论

利用PetitPotam进行NTLM Relay攻击

2021年7月19日,法国安全研究人员Gilles Lionel披露了一种新型的NTLM Relay攻击利用手法——PetitPotam。该漏洞利用了微软加密文件系统远程协议(MS-EFSRPC,MicroSoftEncrypting File System Remote Protocol)。MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。利用该漏洞,黑客通过连接到LSARPC强制触发目标机器向指定远程服务器发送Net-NTL.
原创
发布博客 2021.09.18 ·
4005 阅读 ·
1 点赞 ·
0 评论

RemotePotato0域内权限提升漏洞

RemotePotato是Antonio Cocomazzi和Andrea Pierini发现的一种域内攻击技术,它允许攻击者将域用户权限提升到Enterprise Admin组内,此技术执行跨协议中继以实现NTLM Relay攻击,并将提升的NTLM身份验证流量中继到域控制器以实现权限提升。利用前提条件:具有域管理员特权的用户已经登录到受害者主机或通过远程桌面登录 攻击者已获得对受害者主机的初始访问权限,或者已通过WinRM或SSH访问(拥有本地管理员权限的账号,可以是本地administrat
原创
发布博客 2021.09.18 ·
1729 阅读 ·
0 点赞 ·
0 评论

ADCS证书服务攻击

ADCS支持几种基于HTTP的通过管理员可以安装的其他AD CS服务器角色功能。这些基于http的证书注册接口都是易受攻击的NTLM中继攻击,因为没有启用NTLM中继保护,而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此更安全的协议(如 Kerberos)无法使用。http://10.211.55.4/certsrv/certfnsh.asp漏洞复现定位证书服务器机器certutil -config - -pingntlmrela
原创
发布博客 2021.08.06 ·
2429 阅读 ·
0 点赞 ·
0 评论

利用MS-SAMR协议修改/还原用户密码

在实战中,我们经常会碰到这么一种场景。拿到域控的权限了,把域内所有用户哈希都导出来了。为了找靶标,需要登录指定用户的机器或其他web系统,但是指定用户的hash未能解除明文密码,而RDP和web又不支持hash登录,这时,渗透陷入了困境。有的朋友可能会说,既然都有域控的权限了,那可以把指定用户的密码修改为我们已知的密码再利用,但是这种方法不可行,第一是演习规则中禁止修改用户密码,第二是用户如果发现自己的密码被修改了的话,就肯定知道被入侵了,立马会进行溯源,会打草惊蛇。针对这种情况,我们有以下两种解决方案
原创
发布博客 2021.08.06 ·
1829 阅读 ·
0 点赞 ·
0 评论

CVE-2021-26855 Exchange SSRF漏洞

目录漏洞说明漏洞影响版本漏洞复现漏洞说明Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。漏洞影响版...
原创
发布博客 2021.07.23 ·
4201 阅读 ·
0 点赞 ·
0 评论

CVE-2020-17144 Exchange RCE漏洞

目录漏洞背景漏洞影响版本漏洞复现exp1exp2漏洞修复漏洞背景在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server 2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。该漏洞是由程序未正确校验cmdlet参数引起,经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了
原创
发布博客 2021.07.23 ·
2083 阅读 ·
1 点赞 ·
1 评论

CVE-2020-16875 Exchange RCE漏洞

漏洞背景2020年09月08日微软发布漏洞通告:CVE-2020-16875 | Microsoft Exchange Server 远程执行代码漏洞由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用该漏洞,攻击者可从特定 Exchange 用户提升到操作系统 SYSTEM 权限,攻击者首先需获得特定权限的邮箱用户(拥有Data Loss Prevention角色权限的用户),该用
原创
发布博客 2021.07.23 ·
5206 阅读 ·
0 点赞 ·
0 评论

Exchange_Server_2010.zip

发布资源 2021.07.07 ·
zip

Exchange邮箱服务器后利用

当我们拿到了Exchange邮箱服务器权限后,我们可以进行进一步的利用。比如导出所有用户的邮件等等。使用PSSession连接Exchange服务器管理邮件首先使用PSSession连接Exchange服务器#使用PSSession连接Exchange服务器$User = "xie\administrator"$Pass = ConvertTo-SecureString -AsPlainText P@ssword1234 -Force$Credential = New-Object ..
原创
发布博客 2021.07.05 ·
1895 阅读 ·
0 点赞 ·
0 评论

Exchange SSRF 域内提权漏洞复现(CVE-2018-8581)

漏洞描述 Exchange Server于2018年11月份被爆出存在SSRF漏洞,可以伪造任意用户。但在之后又被爆出另外一种攻击方式,可以使用任意域内用户通过NTML Relay来接管域控!攻击者仅需要拥有一个普通域内用户权限即可对存在漏洞的Exchange服务器发起攻击,进而接管域控。漏洞影响版本Exchange 2010 ~ Exchange 2016漏洞过程Exchange允许任何用户为推送订阅指定所需的URL,服务器将尝试向这个URL发送通知。问题出在Excha...
原创
发布博客 2021.07.01 ·
2195 阅读 ·
1 点赞 ·
1 评论

Windows Print Spooler权限提升漏洞(PrintNightmare)

目录一:漏洞概述二:影响范围三:漏洞利用四:漏洞防护4.1 官方升级4.2 临时防护措施一:漏洞概述6月9日,绿盟科技CERT监测到微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个WindowsPrintSpooler权限提升漏洞(CVE-2021-1675),此漏洞为绿盟科技天机实验室向微软报告并获得官方致谢。Print Spooler是Windows系统中用于管理打印相关事务的服务,虽然微软在公告中将该漏洞标记为Important级别的本地权限提升漏洞..
原创
发布博客 2021.06.29 ·
2173 阅读 ·
1 点赞 ·
0 评论

Linux中tmux的使用

目录Tmux会话操作新建会话退出会话查看会话列表进入会话销毁会话重命名会话窗口操作新建窗口切换窗口关闭窗口窗格垂直分屏水平分屏切换窗格关闭窗格Tmux我们在linux服务器上的工作一般都是通过一个远程的终端连接软件连接到远端系统进行操作,例如使用xshell或者SecureCRT工具通过ssh进行远程连接。在使用过程中,如果要做比较耗时的操作,例如有时候进行编译,或者下载大文件需要比较长的时间,一般情况下是下班之后直接运行希望第..
转载
发布博客 2021.06.28 ·
1599 阅读 ·
0 点赞 ·
0 评论

OSS Browser的使用

目录AK登录授权码登录管理Bucket存储桶ossbrowser是阿里云官方提供的OSS图形化管理工具,提供类似Windows资源管理器的功能。OSS Browser官方版支持 AK(AccessKey)登录 和 临时授权码 登录两种模式。AK登录使用AK登录ossbrowser,您可以使用AK(比如子账号AK)登录使用ossbrowser。不推荐使用主账号AK登录。登录RAM控制台创建子账号,子帐号的权限分为:大权限子账号(即拥有所有Bucket权限,且...
原创
发布博客 2021.06.28 ·
2178 阅读 ·
0 点赞 ·
1 评论

你所不知道的NTLM Relay

目录NTLM Relay捕获Net-NTLM HashNBNS&LLMNR打印机漏洞图标Outlook系统命令officepdfWPADXSSXXE&SSRF重放Net-NTLM HashRelay To SMBRelay To EWSRelay To LDAPNTLM Relay的防御NTLM RelayNTLM Relay其实严格意义上并不能叫NTLM Relay,而是应该叫 Net-NTLM Relay。它是发
原创
发布博客 2021.06.28 ·
1852 阅读 ·
0 点赞 ·
0 评论

安装Windows Outlook邮箱客户端

本文以安装Outlook2010为例。
原创
发布博客 2021.06.13 ·
3138 阅读 ·
0 点赞 ·
1 评论

python中加密库crypto报错的解决方法

我们在一些脚本中经常会遇到python的加密库:crypto,安装运行的时候经常会报错。现在让我们来看看crypto加密库的一些区别:crypto:一个加密解密的库 pycrypto:crypto在python上面的名字是pycrypto它是一个第三方库,但是已经停止更新三年了,所以不建议安装这个库 pycrytodome:是pycrypto替代品,且可以兼容之前的pycrypto,与pycrypto不能同时安装 pycryptodomex:此版本为新版解密加密库可以执行如下命令:pip ins
转载
发布博客 2021.05.20 ·
2254 阅读 ·
0 点赞 ·
0 评论

利用Account Operators组实现接管域控或权限提升

在域渗透的过程中,我们往往只会关注Domain admins组和Enterprise Admins组,而会忽略了其它组。今天,我们要讲的是Account Operators组。该组是内置的本地域组。该组的成员可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录域控制器。但是,不能更改属于Administrators或Domain Admins组的账号,也不能更改这些组。在默认情况下,该组中没有成员。也就是说,该组默认是域内管理用户和组的特殊权限组。在实际环境中,某些企业会有专门的管理用户账
原创
发布博客 2021.04.29 ·
1798 阅读 ·
1 点赞 ·
0 评论
加载更多