嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com
内网渗透 |最新相关文章
  • 利用Web应用程序漏洞窃取NTLM哈希值新姿势

    最近,我们花了一些时间研究如何进一步武器化Web应用程序漏洞以获取对网络的访问,方法是利用Windows在某些情况下可能在对凭据发起质询时使用NTLM哈希响应的事实。

    2018年05月12日

    106,985
    2
  • 通过电子邮件远程获取NTLM哈希

    几个月前,CERT/CC的Will Dormann发表了一篇博文 ,描述了一种技术,即对手可能会滥用Microsoft Outlook和OLE对象,这是微软Windows早期的一个特性,迫使操作系统泄漏Net-NTLM哈希。

    2018年05月12日

    130,979
    0
  • 滥用COM注册表结构:CLSID,LocalServer32和InprocServer32

    以前,我在博客中介绍了一种DCOM横向移动的技术,该技术​利用了Windows 2008/2012主机上的注册表类标识符(CLSID)子键值中引用的不存在的丢失文件。在看到该技术的影响后,COM和键值路径劫持的整个概念对我来说变得更加迷人。因此,我决

    2018年05月12日

    108,606
    4
  • 使用Linux容器迅速搭建渗透测试环境(下篇)

    在本文中,我们将为读者详细介绍如何使用Linux容器迅速搭建渗透测试环境 。

    2018年05月12日

    103,714
    5
  • 使用Linux容器迅速搭建渗透测试环境(上篇)

    在这篇文章中,我们将为读者详细介绍如何使用Linux容器迅速搭建渗透测试环境。

    2018年05月12日

    39,980
    4
  • 一次利用 EMPIRE 和 CLOUDFRONT 的 DOMAIN FRONTING渗透测试记录

    ​Domain fronting是一种新的渗透测试技术,可以混淆HTTP(S)流量的预期目标。这使得攻击者可以通过用“可信”域掩盖预期目的的来规避安全控制。在这篇博文中,我将设置AWS的CloudFront CDN服务来屏蔽到达我的Empire TeamServer的路径。

    2018年05月12日

    118,883
    5
  • 红蓝对抗中的对手弹性方法论介绍(三)

    本系列博客文章介绍了有关执行弹性方法的更具技术性和规范性的策略指导。在这篇文章中,我们将展示如何使用Neo4j的Cypher查询语言和BloodHound接口组合生成分析和执行攻击路径分析的技术细节。

    2018年05月12日

    100,694
    6
  • hunting Fileless Attack

    无文件攻击特别危险,因为没有可识别的恶意软件文件或可以位于硬盘驱动器上的恶意工具。 但是,我们有一些技术可以检测它们。

    2018年05月12日

    156,092
    6
  • 另一种滥用DCOM的内网渗透技术

    这篇文章讨论了一种日常渗透测试中备用的DCOM渗透过程目标发现和有效载荷执行的方法。主要依据是找到DCOM注册表键/值,该键指向一台 “远程”计算机上的一个不存在的二进制文件的路径。

    2018年05月12日

    112,915
    2
  • 内网只开135端口如何横向移动?

    这篇文章,主要讲述了使用WMI如何执行命令及解决WMI执行命令回显的问题。

    2018年05月12日

    79,759
    5
  • 加载更多 加载中