- 博客(65)
- 收藏
- 关注
原创 Java反序列化-CommonsBeanUtils 1链分析
这条链子是一个比较重要的链子,后续的shiro框架漏洞都会用到。打链子,需要注意对应的依赖去打
2024-05-10 12:49:01
1411
原创 Java反序列化-CC11链
这条链子的主要作用是为了可以在 Commons-Collections 3.2.1 版本中使用,而且还是无数组的方法。这条链子适用于 Shiro550漏洞。
2024-05-07 16:29:41
629
2
原创 IDT 一款自动化挖掘未授权访问漏洞的信息收集工具
IDT 意为 Interface detection(接口探测)该工具主要的功能是对批量url或者接口进行存活探测,支持浏览器自动打开指定的url,避免手动重复打开网址。只需输入存在批量的url文件即可。
2023-10-02 12:49:43
3825
4
原创 内网渗透之凭据收集的各种方式
本地安全机构服务器服务 (LSASS) 是一个 Windows 进程,用于处理操作系统安全策略并在系统上强制执行。它验证登录帐户并确保密码、哈希值和Kerberos票证。Windows 系统将凭据存储在 LSASS 进程中,使用户能够访问网络资源, 例如文件共享、SharePoint 站点和其他网络服务,而无需在每次用户连接时输入凭据。LSASS 进程对于红队来说是一个诱人的目标,因为它存储有关用户帐户的敏感信息。LSASS 通常被滥用来转储凭据以提升权限、窃取数据或横向移动。
2023-09-07 21:35:54
1201
原创 Windows 横向移动的常用技术
横向移动不仅仅是需要收集明文凭据,还需要收集密文凭据,在遇到防火墙受阻和端口限制的情况下,我们可以使用建立端口转发稳定的隧道来与目标进行通信,当用户拥有某些权限时,我们也可以扩展危害性,感染其他用户来进行横向移动。
2023-07-06 14:44:53
2230
原创 枚举活动目录的常见技术
在进入AD对象和枚举之前,让我们先了解凭据注入方法。从 活动目录的渗透中,会看到通常可以在不损害加入域的计算机的情况下找到凭据。特定的枚举技术可能需要特定的设置才能工作。
2023-06-24 16:25:55
585
原创 Windows权限提升的各种方式
特权升级包括使用“用户 A”对主机的给定访问权限,并利用它通过滥用目标系统中的弱点来获得对“用户 B”的访问权限。Windows系统主要 有 两类用户,可以将这些用户用归类为以下组之一:任何具有管理权限的用户都将成为Administrators组的一部分。可以发现该用户是文件的所有者,作为文件的所有者并不一定意味着拥有文件的特权,但是我们作为该文件的所有者可以为自己分配所需的任何特权。一个是我们不想找的例子,但是居然查询到了服务,另一个是我们本次案例的例子,使用了双引号才查询到了带有空格的服务路径。
2023-06-19 21:27:03
2708
1
原创 Active Directory的基本概念和功能
当管理一个只有五台计算机和五名员工的小型企业网络。在这样一个微型网络中,可以毫无问题地单独配置每台计算机。但如果某一天业务突然增长,现在有 157 台计算机和 320 个不同的用户,分布在四个不同的办公室。那么就很能单独管理,为了克服这些限制,我们就可以使用 Windows 域。Windows 域是一组受特定企业管理的用户和计算机。域背后的主要思想是将 Windows 计算机网络的公共组件的管理集中在一个名为Active Directory (AD)的存储库中。
2023-06-19 15:14:31
5749
原创 Windows最常用的权限维持技术
权限维持能很好的躲避很多事情,也能让我们更加轻松的操作想做的事,但是免杀很重要,在了解权限维持技术的前提下,还要学会如何制作免杀,从而达到真正的绕过且维持。
2023-06-13 17:53:11
901
原创 Apt技术的各种手段-前期(万字总结)
红队为了绕过和躲避各种监控手段,总是需要利用各种非常巧妙的手段来达到目的,他们是如何躲避蓝队的防护和监控呢?
2023-06-12 13:08:16
801
2
原创 APT学习之红队基础概念
高级持续性威胁 (APT) 是一种隐蔽的威胁行为者,通常是民族国家或国家支持的团体,它获得对计算机网络的未授权访问权,并且在很长一段时间内未被发现。
2023-05-31 12:47:49
783
MarkDown的语法专用记事本的一款软件
2022-11-07
Cobalt Strike4.7最新版
2022-11-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人