另一种滥用DCOM的内网渗透技术
这篇文章讨论了一种日常渗透测试中备用的DCOM渗透过程目标发现和有效载荷执行的方法。主要依据是找到DCOM注册表键/值,该键指向一台 “远程”计算机上的一个不存在的二进制文件的路径。
红蓝对抗中的对手弹性方法论介绍(二)
在这部分中,我们将把这种方法付诸于实践,并向您展示如何完成本文所涵盖的所有内容的基本技术细节。
红蓝对抗中的对手弹性方法论介绍(一)
这篇文章是本系列博客文章中的第一部分,涵盖了红蓝对抗过程中对手弹性方法论的一个更高层次的策略。在第二部分中,我们将把这种方法付诸于实践,并向您展示如何完成本文所涵盖的所有内容的基本技术细节。
利用Digital Ocean构建远控基础设施
在这篇文章中,我们将介绍C2K的变化以及重新部署具有所有新功能的演示C2基础架构。值得注意的是,并非所有显示的内容都是自动的或是C2K脚本的一部分。当前正在进行的C2K中还增加了更多功能。
域渗透测试指南之GPO和OU(下)
Rohan在他的文章中提到的,BloodHound 1.5代表了BloodHound项目的一个非常重要的里程碑。通过添加GPO和OU结构,我们大大增加了Active Directory攻击面的范围,你可以使用BloodHound来轻松映射。