APT
文章平均质量分 92
知识学不完的,看自己怎么去利用
永远回不去的那天
每天一点点,进步一大点
展开
-
内网渗透之凭据收集的各种方式
本地安全机构服务器服务 (LSASS) 是一个 Windows 进程,用于处理操作系统安全策略并在系统上强制执行。它验证登录帐户并确保密码、哈希值和Kerberos票证。Windows 系统将凭据存储在 LSASS 进程中,使用户能够访问网络资源, 例如文件共享、SharePoint 站点和其他网络服务,而无需在每次用户连接时输入凭据。LSASS 进程对于红队来说是一个诱人的目标,因为它存储有关用户帐户的敏感信息。LSASS 通常被滥用来转储凭据以提升权限、窃取数据或横向移动。原创 2023-09-07 21:35:54 · 1059 阅读 · 0 评论 -
APT之持久化域控的各种技术
权限维持域控原创 2023-08-01 11:31:54 · 248 阅读 · 0 评论 -
常见的IDS_IPS&防火墙&沙箱的规避方式
了解常见的防护软件或硬件的原理,以及绕过原创 2023-08-01 11:10:13 · 1294 阅读 · 0 评论 -
Windows主机常用的规避技术
学习AV软件的原理,以及绕过等方式原创 2023-07-21 00:28:21 · 2333 阅读 · 0 评论 -
Windows的内部结构&API
了解Windows内部结构及API原创 2023-07-21 00:26:22 · 235 阅读 · 0 评论 -
Windows 横向移动的常用技术
横向移动不仅仅是需要收集明文凭据,还需要收集密文凭据,在遇到防火墙受阻和端口限制的情况下,我们可以使用建立端口转发稳定的隧道来与目标进行通信,当用户拥有某些权限时,我们也可以扩展危害性,感染其他用户来进行横向移动。原创 2023-07-06 14:44:53 · 2047 阅读 · 0 评论 -
枚举活动目录的常见技术
在进入AD对象和枚举之前,让我们先了解凭据注入方法。从 活动目录的渗透中,会看到通常可以在不损害加入域的计算机的情况下找到凭据。特定的枚举技术可能需要特定的设置才能工作。原创 2023-06-24 16:25:55 · 491 阅读 · 0 评论 -
关于活动目录的渗透技术
获取第一组 AD 凭据的两种流行方法是开源情报 (OSINT) 和网络钓鱼。原创 2023-06-22 00:02:37 · 358 阅读 · 0 评论 -
Windows&Linux常见的枚举
当获得系统的的 一定权限的shell的时候,我们需要收集更多信息,这也是为什么要枚举原创 2023-06-19 23:32:07 · 1286 阅读 · 0 评论 -
Windows权限提升的各种方式
特权升级包括使用“用户 A”对主机的给定访问权限,并利用它通过滥用目标系统中的弱点来获得对“用户 B”的访问权限。Windows系统主要 有 两类用户,可以将这些用户用归类为以下组之一:任何具有管理权限的用户都将成为Administrators组的一部分。可以发现该用户是文件的所有者,作为文件的所有者并不一定意味着拥有文件的特权,但是我们作为该文件的所有者可以为自己分配所需的任何特权。一个是我们不想找的例子,但是居然查询到了服务,另一个是我们本次案例的例子,使用了双引号才查询到了带有空格的服务路径。原创 2023-06-19 21:27:03 · 2628 阅读 · 1 评论 -
Active Directory的基本概念和功能
当管理一个只有五台计算机和五名员工的小型企业网络。在这样一个微型网络中,可以毫无问题地单独配置每台计算机。但如果某一天业务突然增长,现在有 157 台计算机和 320 个不同的用户,分布在四个不同的办公室。那么就很能单独管理,为了克服这些限制,我们就可以使用 Windows 域。Windows 域是一组受特定企业管理的用户和计算机。域背后的主要思想是将 Windows 计算机网络的公共组件的管理集中在一个名为Active Directory (AD)的存储库中。原创 2023-06-19 15:14:31 · 5221 阅读 · 0 评论 -
APT学习之红队基础概念
高级持续性威胁 (APT) 是一种隐蔽的威胁行为者,通常是民族国家或国家支持的团体,它获得对计算机网络的未授权访问权,并且在很长一段时间内未被发现。原创 2023-05-31 12:47:49 · 639 阅读 · 0 评论 -
CDN绕过思路
本文简要详细介绍了什么是CDN及其作用影响等,并介绍了绕过思路与识别方法原创 2022-07-31 20:21:45 · 874 阅读 · 0 评论