记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

看我如何通过帮助服务台轻松黑掉数百家公司

更新:  The Next Web 写了一篇我发现的这个漏洞的文章。引言几个月前,我发现一个黑客可以轻松访问目标公司的内部通信网络的漏洞。 这个漏洞只需要点击几下,就可以访问企业内部网络、 Twitter 等社交媒体账户,以及最常见的 Yammer 和 Slack 团队账户。这个漏洞到目前依然存在。这并不是一个可以马上可以修复的漏洞。在过去的几个月里,我主动联系了几十家公司,并把它们作为 bug 赏金计划的一部分,来修复它们因为错误配置所导致的这个漏洞。但由于受该漏洞影响的公司数量很大,我不可能联系到每一个公司。所以根据我的一些安全同行的建议,以及受影响的供应商的允许,我发布了这篇博文,这样每个受该漏洞影响的
发布时间:2019-07-16 12:25 | 阅读:7816 | 评论:0 | 标签:内网渗透 系统安全

探索 Mimikatz 神器之 WDigest

自从 Mimikatz 出现以来,我们很多人已经对这个工具进行过封装,也尝试过注入,或者是使用 powershell 实现类似的功能。现在我们决定给这个工具添加一个内存 dump 的功能,无论我们如何封装使用 Mimikatz,它仍然是 Windows 系统中从 lsass 进程中提取凭证的首选工具。 当然,这是因为微软引入的每一个新的安全措施,GentilKiwi 总会有对应的“诡计”。 如果你曾经看过 Mimikatz 所付出的努力,你会觉得那绝非易事,因为它支持所有的 Windows x86和 x64版本(最近还增加了支持 ARM 上 Windows 的功能)。 当然,随着 Mimikatz 多年来的成功,Blu
发布时间:2019-07-04 12:25 | 阅读:22451 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Mimikatz 域渗透技术

域渗透技术解析:Roasting AS-REP

去年11月,我发表了一篇名为"没有 Mimikatz 的 Kerberoast 攻击利用"的文章,详细介绍了PowerView和Tim Medin提出的Kerberoasting 攻击的最新研究进展。这使我开始更仔细地研究 Kerberos。 几周前,我的同事Lee Christensen发现Exumbra Operations的Geoff Janjua做了一个有趣的演讲,题为"武器化 Kerberos 协议漏洞(Kerberos Party Tricks: Weaponizing Kerberos Protocol Flaws)",幻灯片和工具包可以在这里找到。Geoff提到的
发布时间:2019-07-01 12:25 | 阅读:17889 | 评论:0 | 标签:内网渗透 系统安全 域渗透

从Kekeo到Rubeus:高级域渗透之Kerberoast的简化利用详解

译者注:本文由丝绸之路翻译,如有谬误,请在文本本文评论处指出,谢谢!关于Rubeus 功能介绍可参考:Rubeus酷炫的新功能Kekeo是继 mikatz 之后 Benjamin Delpy 的另一个大项目,是一个拥有一系列优秀特性且令人敬畏的代码库。 正如本杰明所说,它位于 Mimikatz 代码库之外,因为"我讨厌编写与网络相关的代码; 它在内部使用了一个外部的商业 ASN. 1库。" Kekeo 提供了(功能列表未完成) :· 能够从用户的哈希 (rc4_hmac/aes128_cts_hmac_sha1/aes256_cts_hmac_sha1)请求票证授予票证(TGT)
发布时间:2019-06-28 17:25 | 阅读:29097 | 评论:0 | 标签:内网渗透 安全工具 系统安全 高级域渗透

写给蓝军的滥用 DPAPI 操作指南(下)

(上篇文章)证书管理器和 Windows Vault提醒一下: 我没有想出下面所要描述的任何内容,我只是记录下来,并尽我所能解释它。 下面所有的荣誉都归功于本杰明在这个领域的杰出工作。从 Windows 7开始,凭证管理器允许用户存储网站和网络资源的凭证。 凭据文件存储在C:Users<USER>AppDataLocalMicrosoftCredentials for users 和 %systemroot%System32configsystemprofileAppDataLocalMicrosoftCredentials中。 这些文件由用户(或系统)指定的 DPAPI 主密钥保护。与之相关的是 Wind
发布时间:2019-06-27 12:25 | 阅读:21459 | 评论:0 | 标签:内网渗透 系统安全 DPAPI

写给蓝军的滥用DPAPI操作指南(上)

我以前谈到过 DPAPI (数据保护应用程序编程接口) ,包括 KeePass 如何使用 DPAPI 作为其"Windows 用户帐户"关键选项。 最近,我深入研究了 Benjamin Delpy 在 DPAPI 方面所做的一些令人惊叹的工作,并且想要记录一些关于与 Mimikatz 一起滥用 DPAPI 的操作记录。注意: 在这篇文章中,我关注的是基于用户的 DPAPI 滥用问题,但在某种程度上,我也打算深入研究机器的 DPAPI 密钥滥用问题。 如果我能够理解这些特定的弊端,我会起草一个后续的博文。另一个注意事项: 我没有提出这些滥用原语,也没有编写用于滥用它们的工具。 这些都是本杰明和其他人在
发布时间:2019-06-25 12:25 | 阅读:23237 | 评论:0 | 标签:内网渗透 系统安全 DPAPI

域渗透——利用dnscmd在DNS服务器上实现远程加载Dll

0x00 前言由Shay Ber公开的一个利用方法,在域环境中,使用DNSAdmin权限能够在DNS服务器上实现远程加载Dll。这不算漏洞,但可以作为一个域渗透的技巧,本文将结合自己的经验整理这个利用技巧,添加自己的理解,对照利用思路给出防御建议。参考资料:https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc830x01 简介本文将要介绍以下内容:· 详细利用方法· 防御思路0x02 详细利用方法利用条件:已获得域内DnsAdmins,Domain Admins或者Enter
发布时间:2019-06-10 12:25 | 阅读:30347 | 评论:0 | 标签:内网渗透 域渗透

渗透技巧——获得Powershell命令的历史记录

0x00 前言我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。0x01 简介本文将要介绍以下内容:· 两种Powershell命令的历史记录· 导出Powershell命令历史记录的方法· 防御建议0x02 两种Powershell命令的历史记录记录Powershell命令的历史记录有两种方式,可分别使用Get-History和Get-PSReadlineOption读取。1、Get-History参考文档:ht
发布时间:2019-05-24 12:25 | 阅读:35230 | 评论:0 | 标签:内网渗透 渗透测试

另辟蹊径:利用活动目录的复制元数据检测域内恶意活动

随着 BloodHound 最近发布的 ACL 攻击路径更新,以及@wald0和我自己对活动目录中的 DACL 后门的研究(请点击这里查阅白皮书) ,我开始从防御的角度研究基于 ACL 的攻击路径。 Sean Metcalf 在活动目录威胁检测方面做了一些很棒的工作(参见他在2017年 BSides Charm上的"Detecting the elive: Active Directory Threat Hunting"的演讲) ,在本文中我想展示复制元数据如何帮助检测这种类型的恶意活动。此外,在这篇文章起草之后,Grégory LUCAND 向我指出了他在同一主题领域写的一篇广泛的文章(法语) ,
发布时间:2019-05-10 12:25 | 阅读:57643 | 评论:0 | 标签:内网渗透 系统安全

高级域渗透技术之再谈Kerberoast攻击

Rebeus是一个用C#编写Kerberos 滥用工具包,最初是由@gentilkiwi 编写的 Kekeo 工具包中的一个端口,这个工具包从那时起就在不断发展。要了解更多关于 Rubeus 的信息,请查看"从 Kekeo 到 Rubeus"这篇文章后续的"Rubeus ——Now With More keo"或最近修订的 Rubeus README.md。我最近对 Rubeus 做了一些改进,其中包括重新审查了它的 kerberos 实现。 这导致了对 Rubeus 的 Kerberoast 方法的一些修改,也解释了我们之前在这个领域看到的一些"奇怪"的行为
发布时间:2019-05-05 12:25 | 阅读:43288 | 评论:0 | 标签:内网渗透 系统安全 Kerberoast攻击

红蓝对抗基础设施架构设计Wiki(下)

(接上文)有效载荷和Web重定向在提供有效载荷和Web资源时,我们希望最小化事件响应者查看文件的能力,并增加成功执行有效载荷的机会,无论是建立C2还是收集情报。Jeff Dimmock写的关于 Apache Mod_Rewrite的用法和示例:· 使用 Apache mod_rewrite 模块加强你的网络钓鱼方法· 使用Apache mod_rewrite模块设置无效的 URI 重定向· 使用 Apache mod_rewrite模块创建基于操作系统的重定向· 使用 Apache mod_rewrite 模块对抗安全事件响应人员· 使用 Apache RewriteM
发布时间:2019-05-03 12:25 | 阅读:58521 | 评论:0 | 标签:内网渗透 技术 红蓝对抗

高级域渗透技术之传递哈希已死-LocalAccountTokenFilterPolicy万岁

高级域渗透技术之传递哈希已死-LocalAccountTokenFilterPolicy万岁来源:https://posts.specterops.io/pass-the-hash-is-dead-long-live-localaccounttokenfilterpolicy-506c25a7c167大约三年前,我写了一篇名为"传递哈希已死: 长久的哈希传递方法介绍"的文章,详细阐述了微软 KB2871997补丁的一些操作含义。 在安全建议中有一句特别的话,"这个功能的改变包括: 防止网络登录和使用本地帐户远程交互登录到加入域的机器… …"使我相信(在过去
发布时间:2019-04-30 12:25 | 阅读:66719 | 评论:0 | 标签:内网渗透 技术 系统安全 LocalAccountTokenFilterPolicy

红蓝对抗基础设施架构设计Wiki(上)

此Wiki的目的是为渗透测试人员提供用于设置弹性Red Team基础架构的资源。这是为了补充Steve Borosh(@424f424f)和Jeff Dimmock(@bluscreenofjeff) BSides NoVa 2017演讲“Doomsday Preppers:强化你的红队基础设施”的议题 (点此下载PPT)。如果你有想要添加的内容,请提交Pull Request或在repo上提交问题。感谢本维基中引用内容的所有作者以及所有人!目录设计注意事项功能隔离使用重定向器样例设计更多资源域名域名分类和黑名单检查资源网络钓鱼轻松的发起基于Web的网络钓鱼Cobalt Strike 网络钓鱼网络钓鱼框架重定向器SMT
发布时间:2019-04-29 12:25 | 阅读:52512 | 评论:0 | 标签:内网渗透 技术 红蓝对抗

域渗透之在活动目录中搜寻: 不受限制的委派和林信任

在这篇文章中,我将针对威尔的文章中解释的攻击变量提供初步的侦查指导,主要关注一些通常由强制机器帐户认证方法生成的安全事件。 我还会提供一些具体的指标,说明 Rubeus 监控 TGTs 所产生的 Windows 安全事件,以及 Lee Christensen 开发的唯一公开的概念验证代码 SpoolSample ("printer bug")的执行情况。 SpoolSample 用于强制授权到一个无约束的服务器。 还有数百台 RPC 服务器尚未进行分析,比如 SpoolSample 代码中使用的 打印机服务器。 因此,我们不能假设攻击者总是使用 RPC 打印机服务器来执行这种攻击。 此外,重要的是要
发布时间:2019-04-26 12:25 | 阅读:67119 | 评论:0 | 标签:内网渗透 技术 系统安全 域渗透

网络红军部队建设指南

0x00、Red Team建设目标在平时听新闻联播,军事解决当中,我们都会听到红蓝军对抗,在信息安全行业与军方的一些相似性,网络世界Red Team就是攻击者的一方。安全能力的提升,在安全威胁没有挖掘出来之前,只能通过攻防对抗的形式体现出来。Red Team主要专注对不同系统的渗透测试以及各种安全水平的安全程序。他们可以检测,预防和消除漏洞。Red Team模仿可能袭击公司或组织的现实攻击,并执行攻击者将使用的所有必要步骤。通过承担攻击者的角色,他们向组织展示可能是后门或可利用的漏洞,这些漏洞对他们的网络安全构成威胁。一种常见的做法是雇用组织外部的人员进行红色团队合作 – 有人掌握了利用安全漏洞的知识,但却
发布时间:2019-04-22 12:25 | 阅读:44558 | 评论:0 | 标签:内网渗透 红蓝对抗

域渗透技巧:MachineAccountQuota的利用

MachineAccountQuota(MAQ)是一个域级别的属性,默认情况下允许非特权用户将最多10台计算机连接到Active Directory(AD)域。我第一次接触MAQ是在我作为网络管理员的时候。当时我被分配了一个将远程主机加入AD的任务。在添加了十台计算机后,当我再次尝试添加新机器时弹出了下面的错误消息: 搜索错误消息后,我发现了ms-DS-MachineAccountQuota这个页面。网页显示的细节信息与我提供的无特权AD访问是一致的。我联系了一位管理员并解释了情况。他不熟悉如何增加我帐户的配额。相反,他为我提供了一个域管理员帐户来继续完成我的工作。Powermad2017年末,我发布了Pow
发布时间:2019-04-18 12:25 | 阅读:50476 | 评论:0 | 标签:内网渗透 渗透技巧

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云