记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

论C#作为攻击语言的操作挑战(下)

操作挑战 – 便利性自一个多月前发布SharpSploit以来,有两个开源项目已经尝试解决便利性这个操作挑战。SharpSploitConsole和SharpAttack都试图以类似但不同的方式解决这个问题。它们都可以作为一个独特的控制台应用程序,并可以与SharpSploit中包含的许多不同的方法进行交互。SharpSploitConsole利用了Costura,而SharpAttack利用的是ILMerge。这两个应用程序都接受了参数作为命令行参数,参数指定了要执行的SharpSploit方法及其参数。这些项目允许我们只编译一次控制台应用程序就可以访问SharpSploit的大部分功
发布时间:2018-12-24 12:20 | 阅读:37715 | 评论:0 | 标签:内网渗透 安全工具

域渗透——利用GPO中的计划任务实现远程执行(命令行实现原理与脚本细节)

0x00 前言在上篇文章《域渗透——利用GPO中的计划任务实现远程执行》介绍了利用GPO中的计划任务实现远程执行的方法,分析利用思路,通过命令行实现了GPO和计划任务的创建、修改和删除。这篇文章将要详细介绍命令行实现的原理和脚本的开发细节,记录定位问题和解决问题的过程。0x01 简介本文将要介绍以下内容:· 定位问题· 解决思路· 脚本实现细节0x02 定位问题· 测试环境:Windows Server 2008 R2· domain:test.com测试1:通过Group Policy Management Console (GPMC) 创建GPO,添加计划任务(Immediate Ta
发布时间:2018-12-24 12:20 | 阅读:39616 | 评论:0 | 标签:内网渗透 技术 域渗透

论C#作为攻击语言的操作挑战(上)

在渗透测试领域,攻击工具集的选择继续向着以使用C#作为漏洞后期利用的攻击语言的方向发展​,我觉得尤其是与使用PowerShell相比,去考虑一些使用C#作为攻击语言有关的操作挑战是非常有用的。
发布时间:2018-12-21 12:21 | 阅读:41965 | 评论:0 | 标签:内网渗透 安全工具 C

域渗透——利用GPO中的计划任务实现远程执行

0x00 前言在之前的文章《渗透基础——Windows下计划任务的使用》曾介绍过计划任务的用法。而在域环境中,通过组策略(Group Policy Object)同样能够实现计划任务的远程执行,本文将要对这个方法进行介绍,分析利用思路。0x01 简介本文将要介绍以下内容:· GPO中的计划任务简介· 通过Group Policy Management Console (GPMC) 实现计划任务的远程执行· 通过命令行实现计划任务的远程执行· 新建GPO实现远程执行· 修改已有的GPO,实现远程执行· GPO的常用操作0x02 简介值得阅读的资料:http://www.h
发布时间:2018-12-19 12:21 | 阅读:33373 | 评论:0 | 标签:内网渗透 域渗透

渗透测试技巧:绕过SQL Server登录触发器限制

在渗透测试中,对直接连接到SQL Server数据库的双层桌面应用程序进行渗透测试是很常见的一种情况。偶尔我们会遇到一个SQL Server后端,但它只允许来自预先定义好的的主机名或应用程序列表的连接。一般来说,这些限制是通过登录触发器强制执行的。在这篇博文中,我将展示如何通过使用鲜为人知的连接字符串属性欺骗主机名和应用程序名称来绕过这些限制。本文有两个示例,分别是SSMS和PowerUpSQL。这可能对于使用传统桌面应用程序的渗透测试人员和开发人员非常有用。什么是登录触发器?登录触发器本质上是一个存储过程,在连接SQL Server成功验证后执行,但在登录会话创建之前,实际上已经完全建立了登录触发器。它们通常用于以编
发布时间:2018-12-18 12:21 | 阅读:46589 | 评论:0 | 标签:内网渗透 系统安全 SQL Server

滥用PowerShell DSC进行内网渗透

利用DSC渗透内网的简要描述PowerShell所需状态配置(DSC)允许用户直接使用WMI直接执行资源。使用DSC WMI类,攻击者可以通过滥用内置脚本资源来实现远程PowerShell代码执行。利用这个技巧进行内网渗透的好处如下:1.PowerShell代码会在WMI服务二进制文件 – wmiprvse.exe的上下文中执行。从逃避入侵检测的角度(至少在发布此博客文章之前)来看,这种办法可以称为比调用Win32_Process的Create方法从wmiprvse.exe生成子进程然后执行命令行更为有益的一种渗透技巧。2.有效载荷的每个组件都只通过WMI。3.不需要配置DSC服务的配置(甚至不需要了解DS
发布时间:2018-11-07 12:20 | 阅读:48659 | 评论:0 | 标签:内网渗透

红队渗透测试实验室架构设计(一)

我对我的笔记本电脑配置有很多疑问, 比如“是选择Windows还是Mac?”,以及是否“得有一个首选的以太网网卡芯片组”。实际上,除了第一个问题是“非必须”考虑的之外,大多数情况下电脑配置都会有所不同。本文不是谈论具体的硬件或版本选择,我要谈论的是环境搭建的架构; 在后续的文章中,我将讨论如何实现我设计的基础架构来支持渗透测试的具体方法,但是本文我们将专注于高级别的环境搭建。这种设计对于某些攻击者来说是合理安全,快速且极其灵活的。配置要求让我们从评估笔记本电脑的一些基本要求开始。· 合理且安全· 细粒度的网络控制· 可以访问评估目标公司的域或内部资源,同时可以访问客户端系统· 可
发布时间:2018-10-30 12:20 | 阅读:61659 | 评论:0 | 标签:内网渗透 系统安全 渗透测试

​.NET框架漏洞后期利用工具——SharpSploit功能详解

今天,我发布了SharpSploit,这是我过去几个月以来一直在用C#开发的一系列攻击工具中的第一个。SharpSploit是一个用C#编写的.NET框架漏洞后期利用库,目的是为了突出.NET的攻击面,并使red teamers更容易的使用和攻击.NET框架。SharpSploit的部分名称是对PowerSploit项目的致敬,这也是一款我个人最爱的攻击工具!虽然SharpSploit确实移植了PowerSploit的某些功能,但我的目的并不是创建一个完全一样的PowerSploit。SharpSploit将是一个独立的项目,尽管它与PowerSploit的目标是相似的。C#的吸引力在将现有PowerShell工具集移
发布时间:2018-10-21 12:20 | 阅读:54038 | 评论:0 | 标签:内网渗透 安全工具 内网渗透,SharpSploit 漏洞

Powershell入门必备(四)

介绍随着我们这个系列文章的逐步深入,我们就越能发现powershell的强大之处,而这种强大只会越来越明显。在本篇文章中,我们会探索如何使用powershell来操作模块。这对我们来说是学习PowerShell的一个非常有趣和重要的部分,因为它在许多任务和操作的自动化方面将会为我们提供许多帮助。使用powershell模块正如我们在前面的文章中看到的,模块是PowerShell里一个非常强大的概念。现在我们会来学习在渗透测试中如何创建和利用它们,特别是用于自动化日常任务。首先,让我们记住模块的定义。Microsoft对模块的描述定义是这样的:· “模块是包含PowerShell命令的包,例如cmdlets,提供程序,函
发布时间:2018-10-08 12:20 | 阅读:61986 | 评论:0 | 标签:内网渗透 安全工具 Powershell

利用Web应用程序漏洞窃取NTLM哈希值新姿势

介绍NTLM身份验证在很多使用 Windows 系统的企业的网络中是非常常见的一种身份验证方式。有许多我们都听说过的本地攻击的方法就是利用了 Windows 执行自动 NTLM 身份验证的方式,滥用此功能无疑是每个渗透测试人员和红队成员喜欢做的事情。在Blaze Information Security安全团队,我们最近花了一些时间研究如何使用远程向量滥用此功能,尤其是从Web应用程序漏洞的角度来看。我们的目标是讨论如何将服务器端请求伪造(SSRF)和跨站点脚本(XSS)等漏洞武器化后用来窃取Net-NTLM哈希值,这对于进一步访问内部网络非常有用。本文假设读者熟悉此处阐述的一些概念,并将跳过关于NTLM身份验证内部工
发布时间:2018-07-19 12:20 | 阅读:104866 | 评论:0 | 标签:Web安全 内网渗透 NTLM哈希值 漏洞

通过电子邮件远程获取NTLM哈希

介绍几个月前,CERT/CC的Will Dormann发表了一篇博文 [1],描述了一种技术,即对手可能会滥用Microsoft Outlook和OLE对象,这是微软Windows早期的一个特性,迫使操作系统泄漏Net-NTLM哈希。去年我们撰写了一篇博文 [2],通过滥用常见的Web应用程序漏洞(如跨站点脚本(XSS)和服务器端请求伪造(SSRF))来阐述了NTLM哈希泄漏的一些内容,从而实现了同样的目标,获得我们都喜欢且珍惜的系统哈希。除非你熟悉Windows单点登录如何在公司网络中进行身份验证,否则我们建议你先阅读我们之前发布的文章,然后再继续。在Blaz Information Securi
发布时间:2018-07-17 12:20 | 阅读:76554 | 评论:0 | 标签:内网渗透 NTLM哈希

滥用COM注册表结构:CLSID,LocalServer32和InprocServer32

TL; DR· 一些供应商因在其产品中包括或遗留了可能被攻击者用来进行横向移动、规避杀软查杀、绕过和持久性的注册表而臭名昭着。· 可以枚举CLSID子项(LocalServer32和InprocServer32)来发现遗留的没有用的二进制引用。· 有趣的是,可以使用以下命令调用('调用')CLSID:rundll32.exe -sta {CLSID}· 防御性建议:删除后清除一些软件配置项(例如unregister),监视可疑事件(例如rundll32.exe的使用情况),并实施强大的应用程序白名单(AWL)策略规则。背景以前,我在博客中介绍了一种DCO
发布时间:2018-07-16 12:20 | 阅读:59423 | 评论:0 | 标签:内网渗透 COM注册表

使用Linux容器迅速搭建渗透测试环境(下篇)

在本文的上篇中,我们为读者介绍了如何配制宿主机和网络,在本文篇中,我们将为读者介绍容器的创建和启动等内容。创建我们的第一个容器lxc发行版附带了许多工具来帮助用户创建和管理容器。第一个是lxc-create,该工具可以通过模板为各种Linux平台创建最小化的安装。您可以通过查看/usr/share/lxc/templates目录来查看当前可用的模板。在我的Slackware 14.2宿主机上,我的模板目录如下所示。图2 已安装的LXC模板我可以选择部署其中的任何一种平台。关于如何在Linux上创建一个带有iptables的家庭路由器,网上可用的教程数不胜数,所以这里就不赘述了,同时,我觉得很多读者可能早就有这方面的经验
发布时间:2018-07-13 12:20 | 阅读:76743 | 评论:0 | 标签:内网渗透 渗透测试

使用Linux容器迅速搭建渗透测试环境(上篇)

作为一名渗透测试人员,我经常需要搭建一些小型实验环境(有时候不是那么小),当然,这样做的原因是多方面的,例如在对客户的生产系统进行测试之前先做一下试验,或为了避免被检测到,或者只是为了练手。为此,我们可以用物理设备搭建一个测试环境。但是,如果公司员工很多是远程工作的话,那么,用起来也很不方便。当然,我们也可以通过VMware在自己的笔记本电脑上轻松安装一个完整的虚拟机(VM),但是这样还是可能遇到许多问题,例如耗尽系统的磁盘或内存空间,或者因为存储空间不足,无法保留将来需要再次使用的东西。当然,我们可以连接一些容量较大的外接驱动器,但它们又很难随身携带。随着技术的飞速发展,进入轻量级容器和高效的写入时拷贝文件系统(如B
发布时间:2018-07-12 12:20 | 阅读:78417 | 评论:0 | 标签:内网渗透 渗透测试

一次利用 EMPIRE 和 CLOUDFRONT 的 DOMAIN FRONTING渗透测试记录

Domain fronting是一种新的渗透测试技术,可以混淆HTTP(S)流量的预期目标。这使得攻击者可以通过用“可信”域掩盖预期目的的来规避安全控制。在这篇博文中,我将设置AWS的CloudFront CDN服务来屏蔽到达我的Empire TeamServer的路径。免责声明本博客文章中的信息仅用于教育目的!HoldMyBeerSecurity.com/HoldMyBeer.xyz及其作者对博客帖子,讨论,活动或练习中提供的信息的任何滥用或损坏不承担任何责任。 什么是domain fronting?如Red-Team-Infrastructure-Wiki所述,“简而言之,流量使用受信任的服务提供商的DN
发布时间:2018-07-11 12:20 | 阅读:82767 | 评论:0 | 标签:内网渗透 安全工具 渗透测试

红蓝对抗中的对手弹性方法论介绍(三)

注意:这是两部分博客系列中的第三部分。本系列博客文章介绍了有关执行弹性方法的更具技术性和规范性的策略指导。适当时我将提供相关的上下文。对于完整的上下文,请参阅该系列博文中的第一篇博客文章。或点击阅读《红蓝对抗中的对手弹性方法论介绍(一)》,《红蓝对抗中的对手弹性方法论介绍(二)》介绍和背景在DEFCON 24大会上发布了BloodHound之后,我们几个人意识到虽然BloodHound对攻击者来说是一个很好的工具,但它作为防御工具的潜在应用更加引人注目。在第一篇博文中,我们介绍了如何解锁部分功能的高级策略,我们将其称为Active Directory 攻防对抗方法论。在这篇文章中,我们将展示如何使用Neo4j的Cyph
发布时间:2018-07-06 12:20 | 阅读:76336 | 评论:0 | 标签:内网渗透 安全工具

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云