Query the schema version AdFind -schema -s base objectVersion Query wellKnownObjects Ad...
Query the schema version AdFind -schema -s base objectVersion Query wellKnownObjects Ad...
1.查看store文件 keytool -list -v -keystore cobaltstrike.store 2.創(chuàng)建新的cobaltstrike store文件 ke...
0x00 描述 Nim(最初叫 Nimrod)是??命令式靜態(tài)類型編程語?仅讽,可以被編譯成 C 或 JavaScript拙毫。它是開源的懂盐,維護(hù)很活躍牙躺,還結(jié)合了 來?成熟語?(如Py...
1.查詢本地保存的RDP憑證 cmdkey /l 2.獲取RDP本地保存憑證的文件 dir /a %userprofile%\AppData\Local\Microsoft\...
0x01 mail From頭與認(rèn)證用戶的用戶名不一致 0x02 郵件From頭和Mail From頭之間不一致 0x03 空的Mail From頭 0x04 多級(jí)From...
0x01 漏洞描述 Zerologon刽肠,編號(hào)為CVE-2020-1472扭屁,是 Netlogon 遠(yuǎn)程協(xié)議 (MS-NRPC) 中的一個(gè)身份驗(yàn)證繞過漏洞均牢。Netlogon 是一...
0x01 漏洞描述 7 月 20 日堪旧,Microsoft 發(fā)布了針對(duì)此漏洞的公告削葱,該漏洞被收錄為CVE-2021-36934。目前已確認(rèn)影響 Windows 10 1809...
0x01 黃金票據(jù)原理 在kerberos協(xié)議身份請(qǐng)求認(rèn)證中(如下圖)淳梦,不進(jìn)行第一步AS-REQ和第二步AS-REP兩個(gè)環(huán)節(jié)請(qǐng)求析砸,利用偽造的ticket作為TGS-REQ的一...
0x01 什么是域信任 大多數(shù)擁有多個(gè)域的組織都需要用戶訪問位于不同域中的共享資源。 控制此訪問需要一個(gè)域中的用戶也可以通過身份驗(yàn)證和授權(quán)以使用另一個(gè)域中的資源爆袍。首繁,要在不同域...
0x01 SYSVOL SYSVOL 是 Active Directory 中的域范圍共享,所有經(jīng)過身份驗(yàn)證的用戶都具有讀取權(quán)限陨囊。 SYSVOL 包含登錄腳本弦疮、組策略數(shù)據(jù)和其...
橫向移動(dòng)是指當(dāng)攻擊者在內(nèi)部網(wǎng)絡(luò)中獲得初始訪問權(quán)限以后,通過掃描蜘醋,口令爆破胁塞,smb傳遞等技術(shù)擴(kuò)大敏感數(shù)據(jù)和高價(jià)值資產(chǎn)權(quán)限并通過受攻擊網(wǎng)絡(luò)環(huán)境中移動(dòng)的行為。通常在域滲透中有pth...
對(duì)于已經(jīng)有了普通域權(quán)限的攻擊者來說压语,接下來就是要通過賬號(hào)破解啸罢、橫向移動(dòng)等攻擊逐漸靠近域內(nèi)重要系統(tǒng)(exchange或DHCP)從而擼向域控,當(dāng)然也有一些漏洞可以一鍵打穿胎食,縱向...
0x01 獲取所在域信息 通常我們打進(jìn)一個(gè)windows據(jù)點(diǎn)扰才,會(huì)判斷自己是在工作組中還是域中,這將對(duì)接下來的選擇何種滲透方法有關(guān)鍵作用 利用時(shí)間同步命令: net time ...
0x01 什么是密碼噴灑攻擊斥季? 通常情況下训桶,窮舉攻擊是固定好用戶名,利用多個(gè)密碼嘗試驗(yàn)證酣倾。與窮舉攻擊相反舵揭,密碼噴灑攻擊是固定好密碼,嘗試多個(gè)用戶名進(jìn)行驗(yàn)證躁锡,在域系統(tǒng)中午绳,員...
真實(shí)滲透環(huán)境中,往往由于ACL策略的存在映之,導(dǎo)致出現(xiàn)端口無法訪問拦焚,流量無法傳輸?shù)膯栴}蜡坊,所以會(huì)在主機(jī)之間建立端口轉(zhuǎn)發(fā)的方式打通流量隧道。 windows平臺(tái) 1.netsh轉(zhuǎn)發(fā)命...
只需要用CS生成powershell赎败,再將powershell用PS2exe工具轉(zhuǎn)成exe就可以bypass絕大多數(shù)殺軟了 執(zhí)行完之后enter就OKKK了 再到virust...
0x01 掃描和發(fā)現(xiàn) nmap掃描域內(nèi)端口秕衙,一般提供郵件服務(wù)的默認(rèn)是25號(hào)端口,可以快速定位exchange服務(wù)器地址 setspn -T example.domain.co...
一次在對(duì)內(nèi)部資產(chǎn)滲透的時(shí)候發(fā)現(xiàn)有意思的banner信息 參考:metasploit利用代碼:https://www.exploit-db.com/exploits/44992...
0x01 什么是BadUSB 0x02 BadUSB攻擊方式 物理入侵僵刮,簡單點(diǎn)找一些未鎖屏的辦公電腦挨個(gè)插入据忘。2.U盤釣魚,通過偽裝成一個(gè)普通移動(dòng)U盤撒向目標(biāo)范圍內(nèi)引起目標(biāo)注...