记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何设置渗透测试实验室

在本文中,我将介绍设置渗透实验室的最快方法。在开始下载和安装之前,必须确保你使用的计算机符合某些渗透测试的要求,这可以确保你可以一次运行多个虚拟机而不会出现任何问题。确保在BIOS设置中启用了计算机的硬件虚拟化设置,大多数当前的PC应该已启用它,但如果你使用的是较旧的计算机或运行虚拟机时遇到问题,则可能必须启用此设置。目前大多数人都推荐4GB的内存,但我通常会确保至少有8-10GB的内存。这可确保你有足够的内存来顺利运行主机和客户机操作系统。确保主机上有足够的硬盘空间来安装每个虚拟机,每个虚拟机上的内存大小不同,因此如果你计划一次安装多个内存,请确保你的硬盘有足够大的空间。拥有足够的内存和硬盘来运行主机和访问环境至关重
发布时间:2019-09-11 13:10 | 阅读:4187 | 评论:0 | 标签:内网渗透 渗透测试

使用魔多 AWS 检测内网的威胁活动

目标· 回顾一下关于魔多(Mordor)的背景知识· 解释 AWS 对魔多计划的贡献以及它是何等的重要· 解释如何启动 AWS 环境· 解释在这个环境是可用的情况下可能做到的事情背景魔多(Mordor) 是一个由罗伯特·罗德里格斯和他的兄弟 Jose Rodriguez 创建的项目。“ 魔多项目提供预先录制的安全事件,这些事件是由模拟对抗技术以 JSON 文件的形式生成的,以便于研究人员使用。”预先记录的数据按照 ATT&CK 框架定义的平台、对手组、策略和技术进行分类。”魔多项目允许任何人导出模拟对抗技术后生成的数据,并将数据导入任何分析平台。 这可以通过利用
发布时间:2019-08-28 13:10 | 阅读:14737 | 评论:0 | 标签:内网渗透 恶意软件 系统安全 AWS Mordor

你值得拥有的 PowerShell 内网渗透工具包——GhostPack

任何一个在 SpecterOps 上关注过我或我的队友一段时间的人都知道我们是 PowerShell 的忠实粉丝。 我参与 PowerShell 的攻击性项目已经有4年了, @mattifestation 是 PowerSploit 和各种防御性项目的创始人, @jaredcatkinson  多年来一直在编写 PowerShell 的防御性项目,我的许多队友(@tifkin_, @enigma0x3, rvrsh3ll, @xorrior, @andrewchiles 等)在过去几年里已经编写了各种与安全相关的 PowerShell 项目,总计有数千行代码。到目前为止
发布时间:2019-08-24 13:10 | 阅读:19566 | 评论:0 | 标签:内网渗透 安全工具 GhostPack

域渗透——AdminSDHolder

0x00 前言AdminSDHolder是一个特殊的AD容器,具有一些默认安全权限,用作受保护的AD账户和组的模板。Active Directory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的。如果能够修改AdminSDHolder对象的ACL,那么修改的权限将自动应用于所有受保护的AD账户和组,这可以作为一个域环境权限维持的方法。本将要参考公开资料,结合自己的理解,介绍利用方法,补全清除ACL的方法,分析检测方法。0x01 简介本文将要介绍以下内容:· 利用思路· 如何枚举受保护的AD账户和组中的信息·&
发布时间:2019-08-13 12:25 | 阅读:14274 | 评论:0 | 标签:内网渗透 域渗透

域渗透——AS-REP Roasting

0x00 前言AS-REP Roasting同Kerberoasting类似,如果满足条件,就能够获得用户口令的hash,再结合hashcat进行破解,最后能够还原出用户的明文口令。本文将要参考公开资料,结合自己的理解,介绍AS-REP Roasting的利用方法,最后给出防御建议。0x01 简介本文将要介绍以下内容:· AS-REP Roasting的原理· AS-REP Roasting的利用条件· AS-REP Roasting的利用方法· 破解hash的方法· 防御建议0x02 AS-REP Roasting1.简介对于域用户,如果设置了选项"Do not re
发布时间:2019-08-12 12:25 | 阅读:19684 | 评论:0 | 标签:内网渗透 域渗透

域渗透——DCSync

0x00 前言DCSync是域渗透中经常会用到的技术,本文会对开源的资料进行整理,结合自己的经验,总结利用和防御检测的方法。0x01 简介本文将要介绍以下内容:· 利用DCSync导出域内所有用户hash的方法。· 利用DCSync在域内维持权限的方法。· 自动化检测DCSync后门的方法。0x02 利用DCSync导出域内所有用户hash的方法DCSync是mimikatz在2015年添加的一个功能,由Benjamin DELPY gentilkiwi和Vincent LE TOUX共同编写,能够用来导出域内所有用户的hash。利用条件:获得以下任一用户的权限:· Administrat
发布时间:2019-07-30 12:25 | 阅读:48870 | 评论:0 | 标签:内网渗透 DCSync

看我如何通过帮助服务台轻松黑掉数百家公司

更新:  The Next Web 写了一篇我发现的这个漏洞的文章。引言几个月前,我发现一个黑客可以轻松访问目标公司的内部通信网络的漏洞。 这个漏洞只需要点击几下,就可以访问企业内部网络、 Twitter 等社交媒体账户,以及最常见的 Yammer 和 Slack 团队账户。这个漏洞到目前依然存在。这并不是一个可以马上可以修复的漏洞。在过去的几个月里,我主动联系了几十家公司,并把它们作为 bug 赏金计划的一部分,来修复它们因为错误配置所导致的这个漏洞。但由于受该漏洞影响的公司数量很大,我不可能联系到每一个公司。所以根据我的一些安全同行的建议,以及受影响的供应商的允许,我发布了这篇博文,这样每个受该漏洞影响的
发布时间:2019-07-16 12:25 | 阅读:53073 | 评论:0 | 标签:内网渗透 系统安全

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。 当然,随着 Mimikatz 多年来的成功,Blu
发布时间:2019-07-04 12:25 | 阅读:77836 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

域渗透技术解析:Roasting AS-REP

去年11月,我发表了一篇名为"没有 Mimikatz 的 Kerberoast 攻击利用"的文章,详细介绍了PowerView和Tim Medin提出的Kerberoasting 攻击的最新研究进展。这使我开始更仔细地研究 Kerberos。 几周前,我的同事Lee Christensen发现Exumbra Operations的Geoff Janjua做了一个有趣的演讲,题为"武器化 Kerberos 协议漏洞(Kerberos Party Tricks: Weaponizing Kerberos Protocol Flaws)",幻灯片和工具包可以在这里找到。Geoff提到的
发布时间:2019-07-01 12:25 | 阅读:54966 | 评论:0 | 标签:内网渗透 系统安全 域渗透

从Kekeo到Rubeus:高级域渗透之Kerberoast的简化利用详解

译者注:本文由丝绸之路翻译,如有谬误,请在文本本文评论处指出,谢谢!关于Rubeus 功能介绍可参考:Rubeus酷炫的新功能Kekeo是继 mikatz 之后 Benjamin Delpy 的另一个大项目,是一个拥有一系列优秀特性且令人敬畏的代码库。 正如本杰明所说,它位于 Mimikatz 代码库之外,因为"我讨厌编写与网络相关的代码; 它在内部使用了一个外部的商业 ASN. 1库。" Kekeo 提供了(功能列表未完成) :· 能够从用户的哈希 (rc4_hmac/aes128_cts_hmac_sha1/aes256_cts_hmac_sha1)请求票证授予票证(TGT)
发布时间:2019-06-28 17:25 | 阅读:69407 | 评论:0 | 标签:内网渗透 安全工具 系统安全 高级域渗透

写给蓝军的滥用 DPAPI 操作指南(下)

(上篇文章)证书管理器和 Windows Vault提醒一下: 我没有想出下面所要描述的任何内容,我只是记录下来,并尽我所能解释它。 下面所有的荣誉都归功于本杰明在这个领域的杰出工作。从 Windows 7开始,凭证管理器允许用户存储网站和网络资源的凭证。 凭据文件存储在C:Users<USER>AppDataLocalMicrosoftCredentials for users 和 %systemroot%System32configsystemprofileAppDataLocalMicrosoftCredentials中。 这些文件由用户(或系统)指定的 DPAPI 主密钥保护。与之相关的是 Wind
发布时间:2019-06-27 12:25 | 阅读:56528 | 评论:0 | 标签:内网渗透 系统安全 DPAPI

写给蓝军的滥用DPAPI操作指南(上)

我以前谈到过 DPAPI (数据保护应用程序编程接口) ,包括 KeePass 如何使用 DPAPI 作为其"Windows 用户帐户"关键选项。 最近,我深入研究了 Benjamin Delpy 在 DPAPI 方面所做的一些令人惊叹的工作,并且想要记录一些关于与 Mimikatz 一起滥用 DPAPI 的操作记录。注意: 在这篇文章中,我关注的是基于用户的 DPAPI 滥用问题,但在某种程度上,我也打算深入研究机器的 DPAPI 密钥滥用问题。 如果我能够理解这些特定的弊端,我会起草一个后续的博文。另一个注意事项: 我没有提出这些滥用原语,也没有编写用于滥用它们的工具。 这些都是本杰明和其他人在
发布时间:2019-06-25 12:25 | 阅读:50228 | 评论:0 | 标签:内网渗透 系统安全 DPAPI

域渗透——利用dnscmd在DNS服务器上实现远程加载Dll

0x00 前言由Shay Ber公开的一个利用方法,在域环境中,使用DNSAdmin权限能够在DNS服务器上实现远程加载Dll。这不算漏洞,但可以作为一个域渗透的技巧,本文将结合自己的经验整理这个利用技巧,添加自己的理解,对照利用思路给出防御建议。参考资料:https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc830x01 简介本文将要介绍以下内容:· 详细利用方法· 防御思路0x02 详细利用方法利用条件:已获得域内DnsAdmins,Domain Admins或者Enter
发布时间:2019-06-10 12:25 | 阅读:48600 | 评论:0 | 标签:内网渗透 域渗透

渗透技巧——获得Powershell命令的历史记录

0x00 前言我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。0x01 简介本文将要介绍以下内容:· 两种Powershell命令的历史记录· 导出Powershell命令历史记录的方法· 防御建议0x02 两种Powershell命令的历史记录记录Powershell命令的历史记录有两种方式,可分别使用Get-History和Get-PSReadlineOption读取。1、Get-History参考文档:ht
发布时间:2019-05-24 12:25 | 阅读:66809 | 评论:0 | 标签:内网渗透 渗透测试

另辟蹊径:利用活动目录的复制元数据检测域内恶意活动

随着 BloodHound 最近发布的 ACL 攻击路径更新,以及@wald0和我自己对活动目录中的 DACL 后门的研究(请点击这里查阅白皮书) ,我开始从防御的角度研究基于 ACL 的攻击路径。 Sean Metcalf 在活动目录威胁检测方面做了一些很棒的工作(参见他在2017年 BSides Charm上的"Detecting the elive: Active Directory Threat Hunting"的演讲) ,在本文中我想展示复制元数据如何帮助检测这种类型的恶意活动。此外,在这篇文章起草之后,Grégory LUCAND 向我指出了他在同一主题领域写的一篇广泛的文章(法语) ,
发布时间:2019-05-10 12:25 | 阅读:79243 | 评论:0 | 标签:内网渗透 系统安全

高级域渗透技术之再谈Kerberoast攻击

Rebeus是一个用C#编写Kerberos 滥用工具包,最初是由@gentilkiwi 编写的 Kekeo 工具包中的一个端口,这个工具包从那时起就在不断发展。要了解更多关于 Rubeus 的信息,请查看"从 Kekeo 到 Rubeus"这篇文章后续的"Rubeus ——Now With More keo"或最近修订的 Rubeus README.md。我最近对 Rubeus 做了一些改进,其中包括重新审查了它的 kerberos 实现。 这导致了对 Rubeus 的 Kerberoast 方法的一些修改,也解释了我们之前在这个领域看到的一些"奇怪"的行为
发布时间:2019-05-05 12:25 | 阅读:56593 | 评论:0 | 标签:内网渗透 系统安全 Kerberoast攻击

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云