回归最本质的信息安全

;
  • 域渗透测试指南之GPO和OU(下)

    Rohan在他的文章中提到的,BloodHound 1.5代表了BloodHound项目的一个非常重要的里程碑。通过添加GPO和OU结构,我们大大增加了Active Directory攻击面的范围,你可以使用BloodHound来轻松映射。

    2018年04月16日

    21,880
    0
    0
    ·
  • 域渗透测试指南之GPO和OU详解(上)

    在本篇博文中,我将回顾GPO(组策略对象)执行的工作原理以及如何使用BloodHound查找基于GPO控制的攻击路径,并解释执行这些攻击的几种方法。

    2018年04月07日

    133,049
    0
    0
    ·
  • 渗透技巧——通过SAM数据库获得本地用户hash

    在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出

    2018年03月26日

    57,656
    0
    0
    ·
  • 如何从活动目录域外的机器拿到域控权限

    看文章之前先问下为什么要保证所有的机器都要加入到域中……

    2018年03月12日

    43,790
    0
    4
    ·
  • 域渗透——获得域控服务器的NTDS.dit文件

    本文整理了多种获得域控服务器NTDS.dit文件的方法,测试使用环境,比较优缺点。

    2018年03月10日

    215,196
    0
    0
    ·
  • Volume Shadow 服务在渗透测试中的几种利用姿势

    什么是Vshadow? Vshadow( vshadow.exe )是用于管理卷影副本的命令行实用程序。此工具包含在Windows SDK中 ,并由微软签名(稍后会详细介绍)。 Vshadow具有许多功能,包括执行脚本和调用支持卷影子快照管理的命令的功

    2018年03月07日

    39,631
    0
    6
    ·
  • 在非域内的机器上使用低权限域账户搜集域环境信息

    适用场景 已恢复域的域用户凭据,但对任何目标都没有特权或交互的访问权限,也就是没有Domain Admin帐户或任何能够建立RDP会话的帐户。 介绍 在最近的一次渗透中,我正在对几个不可信的Windows域进行内部评估。 使用Kerberos域用户

    2018年02月23日

    51,167
    0
    0
    ·
  • HackTheBox Writeup (上)

    在Windows 10 1709中使用攻击面缩减(ASR)规则,不仅可以防止DDE攻击,还可以阻止其他Office程序产生子进程的攻击。

    2018年02月12日

    89,275
    0
    0
    ·
  • 又一波神操作:横向渗透中的 SSH 劫持技巧

    几周前,我为MITRE的ATT&CK框架提供了SSH劫持横向渗透技术。在这篇文章中,我将详细介绍目前为止发现的关于此次攻击的不同实现,并提供相关细节。

    2018年02月11日

    182,730
    0
    0
    ·
  • 渗透测试之cisco路由器在渗透中的利用

    本文将结合作者之前的测试案例,介绍两种cisco路由器在渗透过程中的利用方法,以及一次在获得某电信网络骨干路由器权限后的思考。

    2018年02月06日

    94,374
    3
    17
    ·