回归最本质的信息安全

;
  • 另一种滥用DCOM的内网渗透技术

    这篇文章讨论了一种日常渗透测试中备用的DCOM渗透过程目标发现和有效载荷执行的方法。主要依据是找到DCOM注册表键/值,该键指向一台 “远程”计算机上的一个不存在的二进制文件的路径。

    2018年06月25日

    4,519
    0
    1
    ·
  • 内网只开135端口如何横向移动?

    这篇文章,主要讲述了使用WMI如何执行命令及解决WMI执行命令回显的问题。

    2018年05月25日

    62,879
    2
    5
    ·
  • 渗透技巧——如何逃逸Linux的受限制shell执行任意命令

    本文介绍了如何在受限制的shell中执行任意命令,实现交互。其相应的利用场景是说当我们通过一些手段拿到当前Linux机器的shell时,由于当前shell的限制,很多命令不能执行,导致后续的渗透无法进行,在这篇文章中,就介绍了一些常见的绕过

    2018年05月15日

    16,292
    0
    0
    ·
  • 红蓝对抗中的对手弹性方法论介绍(二)

    在这部分中,我们将把这种方法付诸于实践,并向您展示如何完成本文所涵盖的所有内容的基本技术细节。

    2018年05月14日

    28,179
    0
    0
    ·
  • 红蓝对抗中的对手弹性方法论介绍(一)

    这篇文章是本系列博客文章中的第一部分,涵盖了红蓝对抗过程中对手弹性方法论的一个更高层次的策略。在第二部分中,我们将把这种方法付诸于实践,并向您展示如何完成本文所涵盖的所有内容的基本技术细节。

    2018年05月09日

    58,814
    0
    6
    ·
  • 如何使用RDP中间人攻击进行横向渗透

    远程桌面协议(RDP)被管理员广泛地用于内部网络。RDP允许系统所有者和管理员远程管理Windows环境。然而,RDP同样也可以给攻击者提供各种机会进行攻击,这些攻击可以用于red团队场景中的横向渗透。

    2018年04月27日

    55,773
    0
    8
    ·
  • 域渗透测试指南之GPO和OU(下)

    Rohan在他的文章中提到的,BloodHound 1.5代表了BloodHound项目的一个非常重要的里程碑。通过添加GPO和OU结构,我们大大增加了Active Directory攻击面的范围,你可以使用BloodHound来轻松映射。

    2018年04月16日

    63,991
    0
    5
    ·
  • 域渗透测试指南之GPO和OU详解(上)

    在本篇博文中,我将回顾GPO(组策略对象)执行的工作原理以及如何使用BloodHound查找基于GPO控制的攻击路径,并解释执行这些攻击的几种方法。

    2018年04月07日

    139,589
    0
    0
    ·
  • 渗透技巧——通过SAM数据库获得本地用户hash

    在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出

    2018年03月26日

    69,284
    0
    0
    ·
  • 如何从活动目录域外的机器拿到域控权限

    看文章之前先问下为什么要保证所有的机器都要加入到域中……

    2018年03月12日

    48,506
    0
    4
    ·