回归最本质的信息安全

丝绸之路
丝绸之路 嘶吼认证

嘶吼认证-特约作者/译者

发私信
  • 他的文章(49)
  • 他的评论(1)
  • 内网渗透

    绕过AppLocker系列之MSIEXEC的利用

    MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。 本文的以下内容表明,当系统配置为不阻止所有用户执行MSI文件时,那

    2017年06月22日

    2,298
    1
    10
    ·
  • 漏洞

    Windows Server中的 WINS 服务器远程内存损坏漏洞分析

    在2016年12月,FortiGuard Labs发现并报告了Microsoft Windows Server中的WINS Server远程内存损坏漏洞。

    2017年06月21日

    6,169
    1
    10
    ·
  • 内网渗透

    强大的内网域渗透提权分析工具——BloodHound

    简介和背景 在今年二月,我发布了一个名为“ PowerPath ” 的POC脚本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理员衍生工具,图形理论以及Jim Truher(@jwtruher)为证明可以自动执行Active Directory域

    2017年06月20日

    10,975
    0
    10
    ·
  • 漏洞

    微软公布Shadow Brokers漏洞细节并论证Windows 10安全性,结果……

    4月14日,一个自称 Shadow Brokers的团体通过发布了一套武器化的攻击套件引起了安全界的关注。此后不久,其中一个漏洞被用来创建蠕虫恶意软件,我们现在将其称为WannaCrypt……

    2017年06月18日

    7,210
    2
    10
    ·
  • 系统安全

    Active Directory权限持久控制之恶意的安全支持提供者(SSP)

    本文的内容描述了一种方法,通过该方法,攻击者可以在拥有了域管理级别权限的5分钟后,就可以持续的对Active Directory进行管理访问。

    2017年06月16日

    13,869
    1
    10
    ·
  • 新闻

    WSUS MITM远程攻击实战全过程详解

    网络攻击是一个非常有用的攻击向量,攻击者可以使用此类攻击尝试以半定向的方式横向扩散,收集证书或升级特权。

    2017年06月06日

    4,152
    0
    10
    ·
  • 内网渗透

    Active Directory攻防实验室环境搭建教程(二)

    本文的重点是实验室的具体环境,可以让你作为学习的工具快速,轻松地搞起来。

    2017年06月05日

    4,224
    0
    10
    ·