回归最本质的信息安全

李白

你的血让我诗性大发

发私信
  • 他的文章(40)
  • 他的评论(2)
  • 内网渗透

    在非域内的机器上使用低权限域账户搜集域环境信息

    适用场景 已恢复域的域用户凭据,但对任何目标都没有特权或交互的访问权限,也就是没有Domain Admin帐户或任何能够建立RDP会话的帐户。 介绍 在最近的一次渗透中,我正在对几个不可信的Windows域进行内部评估。 使用Kerberos域用户

    2018年02月23日

    19,147
    0
    0
    ·
  • 技术

    攻击Windows PXE 启动镜像

    如果你曾经在一次渗透测试中运行过不安全的PXE启动部署,那么你就会知道它们可以为权限升级提供大量的可能性。获取PXE启动镜像的权限可以为攻击者提供一个连接已加入域的系统、域凭据和横向或垂直移动渗透的机会。本博文概述了许多不同的

    2018年02月21日

    41,851
    0
    0
    ·
  • 内网渗透

    HackTheBox Writeup (上)

    在Windows 10 1709中使用攻击面缩减(ASR)规则,不仅可以防止DDE攻击,还可以阻止其他Office程序产生子进程的攻击。

    2018年02月12日

    71,683
    0
    0
    ·
  • Web安全

    在JSON端点上利用CSRF漏洞的实践教程

    (CSRF + Flash + HTTP 307)= 很牛逼的利用姿势 背景介绍 在最近完成的一次渗透测试中,除了发现几个业务逻辑漏洞,XSS和不安全的直接对象引用外,我们还发现了一些跨站点请求伪造(CSRF)的漏洞。 在我们发现的漏洞中,有一个CSRF漏洞

    2018年02月09日

    72,117
    0
    0
    ·
  • 内网渗透

    Windows 提权命令指南

    介绍 特权升级总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪

    2018年02月02日

    59,330
    0
    0
    ·
  • 技术

    微软Office文档中的DDE攻击演示

    微软的Office是在每个企业或组织中部署的常见应用程序。这种广泛的使用将微软的Office变成了一个可以用来执行攻击并使红队可以收集域哈希或执行任意代码的工具。

    2018年01月18日

    46,852
    0
    8
    ·
  • 内网渗透

    红蓝对抗中的六个红军团队基础设施构建技巧

    TL; DR 1.    所有操作员终端的CLI记录 2.    受限情况下的有效载荷投递 3.    为所有阶段设置的独立服务器/ C2 4.    在核心C2前面总是使用重定向器 5.   

    2018年01月08日

    35,766
    0
    0
    ·