Windows本地提权工具Juicy Potato测试分析
本文对Juicy Potato进行测试,总结使用方法,同RottenPotatoNG进行比较,分析原理,找到限制条件和防御思路。
渗透技巧——Windows Token九种权限的利用
在之前的文章分别介绍了从admin权限切换到system权限和TrustedInstaller权限的方法,其中的主要方法是利用token切换权限。那么,普通用户(或者LocalService用户)的特殊Token有哪些可利用方法呢?能否提权?如何判断?
渗透技巧——通过SAM数据库获得本地用户hash
在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出当前系统中所有本地用户的hash。
域渗透——获得域控服务器的NTDS.dit文件
本文整理了多种获得域控服务器NTDS.dit文件的方法,测试使用环境,比较优缺点。
利用VSTO实现的office后门
本文将结合自己的研究心得,对利用VSTO实现Office后门的方法进行复现,分析利用思路,分享实际利用方法,最后介绍如何识别这种后门。