记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

开源情报(OSINT)侦察指北

社交媒体上的对话; 图片由Ethority提供于2014年慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新的交换商品,互联网上几乎可以免费获得的关于任何主题的大量信息。 那么 OSINT 到底是什么意思呢?开源情报(OSINT)是利用公开的资源来收集信息。从包括互联网在内的各种来源收集有关个人
发布时间:2019-11-19 13:25 | 阅读:1055 | 评论:0 | 标签:内网渗透 安全工具 系统安全

现代无线侦察技术(一):伪基站攻击基本理论篇

引言在过去的几年里,强制无线设备连接到恶意接入点的“微妙艺术”已经有了一些令人兴奋的发展。 在 Dominic White 和 Ian de Villiers 对 MANA 的研究以及 George Chatzisofroniou 的 Lure10和已知信标攻击中,我们已经看到了 karma 风格的攻击手段的复苏,这些攻击可以用来攻击对 karma 免疫的设备[1][2]。我想更深入地研究这些技术,了解它们在技术层面上是如何工作的,并且尝试试图亲自实现这些技术似乎看起来是一个完美的学习机会。 本文最初的目的是用相对简短的篇幅叙述我如何努力重现这些技术,并将其整合到 EAPHammer(见:https://github.
发布时间:2019-11-19 13:25 | 阅读:1049 | 评论:0 | 标签:内网渗透 无线安全 系统安全

NTLM 中继攻击的几种非主流玩法

在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。NTLM 认证中的不安全性已经被安全研究人员发现超过15年了。该协议可以被滥用,通过一个称为“中继”的过程劫持受害者的会话,该过程通过将受害者的凭证转发到与预期不同的服务来滥用受害者的凭证。在许多情况下,NTLM身份验证仍然受到默认的支持和启用,尽管它已经被更安全的Kerberos取代,成为默认的身份验证方法。在本博文中,我们将演示如何使用NTLMrelayx将凭证中继到LDAP、IMAP和MSSQL,NTLMrela
发布时间:2019-11-17 13:25 | 阅读:3241 | 评论:0 | 标签:内网渗透 安全工具 系统安全

授人予渔:你必须知道的 SYSTEM 令牌窃取攻防技术细节

引言这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。从管理员上下文模拟系统访问令牌。该技术可以在 MITRE ATT&CK 技术框架中的 访问令牌操作 中找到。在通过组策略从本地管理员帐户中取消某些特权的情况下,模拟系统访问令牌非常有用。例如,可以从本地管理员组中删除SeDebugPrivilege,以使攻击者更难转储凭据或与其他进程的内存进行交互。但是,不能从系统帐户撤消特权,因为操作系统需要这些特权才能运行。这使得系统访问令牌对于加固环境中的攻击者非常有价值。在介绍了访问令牌操作的概念之后,我将展示如何使用系统访问控制列表(SACL)来审计进程对象来检测恶意的访问令牌操
发布时间:2019-11-12 13:10 | 阅读:5701 | 评论:0 | 标签:内网渗透 安全工具 系统安全 SYSTEM

渗透基础——命令行下安装Microsoft .NET Framework

0x00 前言在渗透测试中,有些工具的运行(例如高版本的Powershell)需要依赖Microsoft .NET Framework 4.0的环境。 而默认配置下,Win7不支持Microsoft .NET Framework 4.0。为了保证工具能够在Win7下使用,这里就需要在命令行下实现安装Microsoft .NET Framework 4.0。经过一番搜索,我没有找到介绍命令行下安装Microsoft .NET Framework的资料。于是我写了这篇文章,介绍我的实现方法,开源C代码,分享实现原理和脚本开发的细节。0x01 简介本文将要介绍以下内容:· Win7下安装Microsoft .NET
发布时间:2019-11-05 13:10 | 阅读:4897 | 评论:0 | 标签:内网渗透 渗透基础

红蓝对抗的项目管理工具——Ghostwriter的幕后花絮

在本系列文章的第一部分中我向大家介绍了 Ghostwriter。并且我详细的介绍了 Ghostwriter 的制作过程、技术栈以及开发过程中的思维过程。 如果你还没有读过第一部分的文章,请点击这里查看。技术栈概述Ghostwriter 是一个使用 Python 编写的 web 应用程序,使用了 Django web 框架。 它是一个 Python 3.7、 HTML、 JavaScript、 CSS、Jinja和 Django 代码的集合,被划分为多个 Django 应用程序。 这个区分有助于保持代码的组织性,并且在定制或开发过程中易于阅读。这个应用程序使用了一个 PostgreSQL 后端,Django 原生就支持这
发布时间:2019-11-04 13:10 | 阅读:4790 | 评论:0 | 标签:内网渗透 安全工具 Ghostwriter

挖掘 OSINT 金矿——实习生和社交媒体

话说我看到了一个绝佳的机会: 某个员工正在进入安全工作区域。 当我试图跟着他时,他转过身来,看着我问道: “我可以看看你的工牌吗? ” ,我带着自信的微笑,把手伸进钱包,掏出一个工牌给他看。 当我戴着假冒的员工工牌进入安全工作区时,他笑了笑,向我表示感谢,然后走开了。这一切都要感谢他们公司的一名实习生在社交媒体上发布的一个帖子。我是怎么走到这一步的? 让我从头说起。黑掉人类,暴露安全盲点我是 X-Force 红队的一名“专门黑人的黑客” ,这是 IBM 安全团队内部的一个由资深黑客组成的自治团队,受雇闯入各个组织,揭露犯罪分子可能为了个人利益而利用的安全风险。 我收集公司或员工无意中在网上暴露的信息,利用社会
发布时间:2019-10-29 13:10 | 阅读:6484 | 评论:0 | 标签:内网渗透 技术 系统安全 OSINT

从零开始学威胁狩猎:手把手教你用 Jupyter Notebook 分析安全事件(二)

利用 Apache Spark 查询 Elasticsearch在前一篇文章中,我介绍了使用 DataFrames 以表格格式表示和分析安全事件日志的概念,并向你展示了如何在名为 Pandas 的 python 库的帮助下实现这一点。在本文中,我将向你展示如何直接使用 Elasticsearch 数据库中的安全事件日志,并将它们保存到一个 DataFrame 中,并通过 Apache Spark Python API 和 SparkSQL 模块执行一些查询。要求· 本文假设你已经阅读了前一篇文章,部署了 HELK 服务器,并且理解了通过 Python DataFrames 进行数据处理的基础知识。让我们回顾一下这篇文章
发布时间:2019-10-26 13:10 | 阅读:12617 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Jupyter Notebook

滥用 Exchange:通过 API 调用获取域管理员权限

在大多数使用活动目录和 Exchange 的组织中,Exchange 服务器拥有过高的特权,以至于在 Exchange 服务器上拿到管理员权限就足以升级到域管理员权限。 最近我偶然看到了 ZDI 的一篇博客文章,其中详细介绍了一种方法,可以通过 HTTP 使用 NTLM 对攻击者进行 Exchange 身份验证。 这可以与 NTLM 中继攻击相结合,将任何拥有邮箱的用户升级到域管理员,在我所见过的使用 Exchange 的组织中,可能有90% 的组织中都可以成功利用这种攻击。 这种攻击在默认情况下是可能成功利用的,在我撰写这篇博文时还没有可用的补丁,但是有一些缓解措施可以用来防止这种权限提升。 本博客文章将会详细描述这
发布时间:2019-10-15 13:10 | 阅读:19929 | 评论:0 | 标签:内网渗透 安全工具 API Exchange

在 AWS 云环境中滥用 VPC 流量镜像抓取网络流量

云环境下的网络检测问题人们可能希望监视云环境中的网络流量有很多原因——出于攻击和防御的目的。 被动的网络检查在云环境中可能很困难,而且在这之前需要对网络配置进行重大修改,以确保每台主机都被监控,并且不会被恶意用户绕过。 这意味着作为一个攻击者,监视整个网络会产生数量难以置信的噪声,而且破坏任何东西也变得非常危险。对于在云端进行通用网络检查遇到的困难,渗透测试人员采用了其他更简单的方法,比如审查 Elastic Load Balancer 访问日志。 这些日志可以为 你提供一些信息,但与全面的网络流量检查相比,这些日志里面的信息非常有限。然而,AWS 最近在今年六月的 re: Inforce 上发布了一个被动网络检测的新
发布时间:2019-10-07 13:10 | 阅读:10225 | 评论:0 | 标签:内网渗透 安全工具

如何设置渗透测试实验室

在本文中,我将介绍设置渗透实验室的最快方法。在开始下载和安装之前,必须确保你使用的计算机符合某些渗透测试的要求,这可以确保你可以一次运行多个虚拟机而不会出现任何问题。确保在BIOS设置中启用了计算机的硬件虚拟化设置,大多数当前的PC应该已启用它,但如果你使用的是较旧的计算机或运行虚拟机时遇到问题,则可能必须启用此设置。目前大多数人都推荐4GB的内存,但我通常会确保至少有8-10GB的内存。这可确保你有足够的内存来顺利运行主机和客户机操作系统。确保主机上有足够的硬盘空间来安装每个虚拟机,每个虚拟机上的内存大小不同,因此如果你计划一次安装多个内存,请确保你的硬盘有足够大的空间。拥有足够的内存和硬盘来运行主机和访问环境至关重
发布时间:2019-09-11 13:10 | 阅读:31339 | 评论:0 | 标签:内网渗透 渗透测试

使用魔多 AWS 检测内网的威胁活动

目标· 回顾一下关于魔多(Mordor)的背景知识· 解释 AWS 对魔多计划的贡献以及它是何等的重要· 解释如何启动 AWS 环境· 解释在这个环境是可用的情况下可能做到的事情背景魔多(Mordor) 是一个由罗伯特·罗德里格斯和他的兄弟 Jose Rodriguez 创建的项目。“ 魔多项目提供预先录制的安全事件,这些事件是由模拟对抗技术以 JSON 文件的形式生成的,以便于研究人员使用。”预先记录的数据按照 ATT&CK 框架定义的平台、对手组、策略和技术进行分类。”魔多项目允许任何人导出模拟对抗技术后生成的数据,并将数据导入任何分析平台。 这可以通过利用
发布时间:2019-08-28 13:10 | 阅读:30577 | 评论:0 | 标签:内网渗透 恶意软件 系统安全 AWS Mordor

你值得拥有的 PowerShell 内网渗透工具包——GhostPack

任何一个在 SpecterOps 上关注过我或我的队友一段时间的人都知道我们是 PowerShell 的忠实粉丝。 我参与 PowerShell 的攻击性项目已经有4年了, @mattifestation 是 PowerSploit 和各种防御性项目的创始人, @jaredcatkinson  多年来一直在编写 PowerShell 的防御性项目,我的许多队友(@tifkin_, @enigma0x3, rvrsh3ll, @xorrior, @andrewchiles 等)在过去几年里已经编写了各种与安全相关的 PowerShell 项目,总计有数千行代码。到目前为止
发布时间:2019-08-24 13:10 | 阅读:29639 | 评论:0 | 标签:内网渗透 安全工具 GhostPack

域渗透——AdminSDHolder

0x00 前言AdminSDHolder是一个特殊的AD容器,具有一些默认安全权限,用作受保护的AD账户和组的模板。Active Directory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的。如果能够修改AdminSDHolder对象的ACL,那么修改的权限将自动应用于所有受保护的AD账户和组,这可以作为一个域环境权限维持的方法。本将要参考公开资料,结合自己的理解,介绍利用方法,补全清除ACL的方法,分析检测方法。0x01 简介本文将要介绍以下内容:· 利用思路· 如何枚举受保护的AD账户和组中的信息·&
发布时间:2019-08-13 12:25 | 阅读:25552 | 评论:0 | 标签:内网渗透 域渗透

域渗透——AS-REP Roasting

0x00 前言AS-REP Roasting同Kerberoasting类似,如果满足条件,就能够获得用户口令的hash,再结合hashcat进行破解,最后能够还原出用户的明文口令。本文将要参考公开资料,结合自己的理解,介绍AS-REP Roasting的利用方法,最后给出防御建议。0x01 简介本文将要介绍以下内容:· AS-REP Roasting的原理· AS-REP Roasting的利用条件· AS-REP Roasting的利用方法· 破解hash的方法· 防御建议0x02 AS-REP Roasting1.简介对于域用户,如果设置了选项"Do not re
发布时间:2019-08-12 12:25 | 阅读:29996 | 评论:0 | 标签:内网渗透 域渗透

域渗透——DCSync

0x00 前言DCSync是域渗透中经常会用到的技术,本文会对开源的资料进行整理,结合自己的经验,总结利用和防御检测的方法。0x01 简介本文将要介绍以下内容:· 利用DCSync导出域内所有用户hash的方法。· 利用DCSync在域内维持权限的方法。· 自动化检测DCSync后门的方法。0x02 利用DCSync导出域内所有用户hash的方法DCSync是mimikatz在2015年添加的一个功能,由Benjamin DELPY gentilkiwi和Vincent LE TOUX共同编写,能够用来导出域内所有用户的hash。利用条件:获得以下任一用户的权限:· Administrat
发布时间:2019-07-30 12:25 | 阅读:59908 | 评论:0 | 标签:内网渗透 DCSync

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云