回归最本质的信息安全

  • HackTheBox Writeup (上)

    在Windows 10 1709中使用攻击面缩减(ASR)规则,不仅可以防止DDE攻击,还可以阻止其他Office程序产生子进程的攻击。

    2018年02月12日

    38,087
    0
    0
    ·
  • 又一波神操作:横向渗透中的 SSH 劫持技巧

    几周前,我为MITRE的ATT&CK框架提供了SSH劫持横向渗透技术。在这篇文章中,我将详细介绍目前为止发现的关于此次攻击的不同实现,并提供相关细节。

    2018年02月11日

    43,248
    0
    0
    ·
  • 渗透测试之cisco路由器在渗透中的利用

    本文将结合作者之前的测试案例,介绍两种cisco路由器在渗透过程中的利用方法,以及一次在获得某电信网络骨干路由器权限后的思考。

    2018年02月06日

    83,248
    3
    17
    ·
  • 渗透基础——获得当前系统已安装的程序列表

    最近遇到了一个有趣的问题: 我在尝试使用wmi获取当前系统已安装的程序列表时,并不能获得完整的列表。于是做了进一步研究,找出错误原因,改变思路,完成目标。

    2018年02月05日

    140,154
    1
    5
    ·
  • 小心DNS服务泄露了你的内网基础设施

    反向解析公共IP – 这里没有问题 Tl; dr:有些域名名称服务器可能会在直接查询反向解析私有IP时暴露内部的IP地址和域名。用dig -x检查一下,或者使用privdns.py 检查一下。 一个简单的错误 我最近犯了一个很小且看似不重要的错误:

    2018年02月05日

    133,586
    0
    0
    ·
  • 域信任机制的攻击技术指南(六)

    打造跨域信任票证 事实上,我们有可能通过伪造域间的信任票证来攻击信任关系。正如 Sean在“关于信任的一切”一文中所描述的那样,我将向你详细介绍他的一些文档来获取更多的操作细节,并且将涵盖这项技术的含义以及它如何适用于我们的信任

    2018年02月03日

    164,871
    0
    0
    ·
  • Windows 提权命令指南

    介绍 特权升级总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪

    2018年02月02日

    57,562
    0
    0
    ·
  • 进阶版的SAP 渗透测试:漏洞搜索的范围

    在本文中,我们将证明,有时传统方法并不完全适用。如果SAP测试人员知道SAP存在许多漏洞,并从Internet上下载了免费工具,他们并不能入侵系统,因为一些公司已经应用了最新的补丁,并且他们至少不存在一些最常见的问题(例如,网关绕过、

    2018年01月30日

    46,126
    0
    0
    ·
  • 信域信任机制的攻击技术指南(五)

    信任天启——利用SID跳出林内信任 这是我在过去几年在安全方面学到的最喜欢的技能之一。就像大多数人第一次记住 Mimikatz能从内存中提取明文密码一样,我至今记忆犹新。 在2015年6月,我在本杰明·德比(Benjamin Delpy)的推特上看到了令人

    2018年01月23日

    109,359
    0
    2
    ·
  • 渗透测试中的 Go 语言使用:编写反弹后门 Hershell

    在渗透测试过程中,一个必备的工具是众所周知的、超级棒的Metasploit框架。

    2018年01月22日

    45,443
    0
    3
    ·