通过电子邮件远程获取NTLM哈希
几个月前,CERT/CC的Will Dormann发表了一篇博文 ,描述了一种技术,即对手可能会滥用Microsoft Outlook和OLE对象,这是微软Windows早期的一个特性,迫使操作系统泄漏Net-NTLM哈希。
滥用COM注册表结构:CLSID,LocalServer32和InprocServer32
以前,我在博客中介绍了一种DCOM横向移动的技术,该技术利用了Windows 2008/2012主机上的注册表类标识符(CLSID)子键值中引用的不存在的丢失文件。在看到该技术的影响后,COM和键值路径劫持的整个概念对我来说变得更加迷人。因此,我决定重新研究CSLID,LocalServer32和InprocServer32,希望能发现更有趣的东西。
一次利用 EMPIRE 和 CLOUDFRONT 的 DOMAIN FRONTING渗透测试记录
Domain fronting是一种新的渗透测试技术,可以混淆HTTP(S)流量的预期目标。这使得攻击者可以通过用“可信”域掩盖预期目的的来规避安全控制。在这篇博文中,我将设置AWS的CloudFront CDN服务来屏蔽到达我的Empire TeamServer的路径。
利用发件人策略框架(SPF)自动进行反网络钓鱼攻击行为侦察
这篇文章描述了通过SPF构建一个自动发现钓鱼攻击活动的过程。不过请注意,这个版本的某些部分在你所在的区域可能是不合法的,在野外使用需要你自担风险。
HackTheBox Writeup之拿下Mantis主机权限过程
本篇文章我们将介绍拿下Mantis主机权限的过程,过程中需要很多的耐心和一点点的枚举才能成功。