记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

域渗透技巧:MachineAccountQuota的利用

MachineAccountQuota(MAQ)是一个域级别的属性,默认情况下允许非特权用户将最多10台计算机连接到Active Directory(AD)域。我第一次接触MAQ是在我作为网络管理员的时候。当时我被分配了一个将远程主机加入AD的任务。在添加了十台计算机后,当我再次尝试添加新机器时弹出了下面的错误消息: 搜索错误消息后,我发现了ms-DS-MachineAccountQuota这个页面。网页显示的细节信息与我提供的无特权AD访问是一致的。我联系了一位管理员并解释了情况。他不熟悉如何增加我帐户的配额。相反,他为我提供了一个域管理员帐户来继续完成我的工作。Powermad2017年末,我发布了Pow
发布时间:2019-04-18 12:25 | 阅读:40226 | 评论:0 | 标签:内网渗透 渗透技巧

渗透技巧——Windows command line process auditing的绕过

0x00 前言command line process auditing是Windows的一项功能,开启该功能后,ID为4688的日志将会记录进程创建时的命令行参数。本文将要介绍通过修改进程参数绕过日志记录的方法,测试开源工具SwampThing,分享实现SwampThing的C语言代码,分析利用思路,给出防御建议。SwampThing的地址:https://github.com/FuzzySecurity/Sharp-Suite/blob/master/SwampThing0x01 简介本文将要介绍以下内容:· 实现原理· 开启command line process auditing的方法· 测
发布时间:2019-03-07 12:20 | 阅读:38970 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows下NTFS文件的USN Journal

0x00 前言在上篇文章《渗透技巧——Windows下NTFS文件的时间属性》介绍了修改NTFS文件时间属性的方法和细节,以及取证上的建议。 本文将要继续研究NTFS文件另一处记录文件修改时间的位置——USN Journal,同样是分析利用思路,给出取证上的建议。0x01 简介本文将要介绍以下内容:· 基本概念· 读取USN Journal的方法· 利用思路· 取证建议0x02 USN Journal的基本概念官方文档:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/
发布时间:2019-02-21 12:20 | 阅读:49998 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows下NTFS文件的时间属性

0x00 前言在渗透测试中,如果需要在目标系统上释放文件,将会改变父目录的时间属性(AccessTime,LastWriteTime,MFTChangeTime),如果需要覆盖目标系统上原有的文件,也会改变原有文件的时间属性(CreateTime,AccessTime,LastWriteTime,MFTChangeTime)。站在渗透的角度,需要找到修改文件时间属性的方法,用来消除痕迹。站在取证的角度,通过文件属性的异常能够找到攻击者的入侵痕迹。本文将会介绍修改文件属性的方法和细节,分享实现代码,结合利用思路给出在取证上的建议。0x01 简介本文将要介绍以下内容:· 基本概念· 读取文件属性的方法· 
发布时间:2019-01-25 12:20 | 阅读:57591 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows下的Access Control List

0x00 前言Windows系统中的ACL(Access Control List),用来表示用户(组)权限的列表。在渗透测试中,理解并运用ACL,尤其在后门利用(提权)方面,可供发挥的空间很大。而站在防御的角度,如果系统被攻破,找到并清除攻击者留下的ACL后门,同样需要对ACL有一定的了解。0x01 简介本文将要介绍以下内容:· ACL相关概念· 查看ACL· ACL利用(文件、注册表和域环境)· ACL检测0x02 ACL相关概念官方文档:https://docs.microsoft.com/en-us/windows/desktop/SecAuthZ/access-control-l
发布时间:2019-01-08 12:21 | 阅读:54033 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows中net session的利用

在Windows系统中,使用net use命令能够实现远程连接网络中其他计算机的共享资源,连接建立后会创建一个net session。 在渗透测试中,如果我们获得了一台Windows主机的权限,在上面发现了net session,就可以利用这个net session,使用net session的token创建进程。
发布时间:2019-01-03 12:21 | 阅读:43277 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

0x00 前言在上篇文章《渗透技巧——Windows系统文件执行记录的获取与清除》对Windows主机(Win7及以上系统)常见文件执行记录的位置进行了整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。本文作为后续,详细介绍RecentFileCache.bcf和Amcache.hve单条记录的清除方法。0x01 简介· RecentFileCache.bcf格式分析· 编写程序实现RecentFileCache.bcf的单条记录清除· Amcache.hve格式分析· 编写程序实现Amcache.hve的单条记录清除0x02 RecentFileCache.bcf格式分析简介用来跟踪应用程序与不同可执行文件的
发布时间:2018-11-28 12:20 | 阅读:64539 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows系统文件执行记录的获取与清除

0x00 前言站在渗透的角度,当获得了一台Windows主机的权限后,需要全面了解这台Windows主机的信息,文件执行记录是重要的部分。而站在防御的角度,文件执行记录包含系统的重要信息,对其进行针对性的清除很有必要。所以本文将尝试对Windows主机(Win7及以上系统)常见文件执行记录的位置进行整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。参考链接:· https://blog.1234n6.com/2018/10/available-artifacts-evidence-of.html?m=1 · https://xz.aliyun.com/t/3067#toc-50x0
发布时间:2018-11-27 12:22 | 阅读:64183 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Junction Folders和Library Files的后门利用

0x00 前言维基解密公布的CIA Vault 7中涉及到了Windows系统中Junction Folders和Library Files的利用。地址如下:https://wikileaks.org/ciav7p1/cms/page_13763381.html https://wikileaks.org/ciav7p1/cms/page_13763373.htmlJayden Zheng对此做了分析,分享了一个Library Files的后门利用方法,并且详细介绍了如何检测Junction Folders和Library Files的恶意利用。地址如下:https://www.countercept.com
发布时间:2018-11-12 12:20 | 阅读:77593 | 评论:0 | 标签:技术 渗透技巧 后门

渗透技巧——如何逃逸Linux的受限制shell执行任意命令

0x01 前言今早在刷twitter的时候看到了一篇文章(https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf?rss),介绍了如何在受限制的shell中执行任意命令,实现交互。其相应的利用场景是说当我们通过一些手段拿到当前Linux机器的shell时,由于当前shell的限制,很多命令不能执行,导致后续的渗透无法进行,在这篇文章中,就介绍了一些常见的绕过方法,同时在文章末尾提供了一个线上的练习环境。我就该文章提到的相应技术细节进行复现,同时附带上一些自己的思考,于是便有了本文。如有谬误,还望各位师傅斧
发布时间:2018-05-15 12:20 | 阅读:87911 | 评论:0 | 标签:内网渗透 渗透技巧

渗透技巧——通过SAM数据库获得本地用户hash

0x00 前言在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出当前系统中所有本地用户的hash。0x01 简介本文将要介绍以下内容:·通过SAM数据库获得用户hash的多种方法·原理分析0x02 通过SAM数据库获得用户hash的方法1、在线读取SAM数据库读取当前系统的SAM数据库文件,获得系统所有本地用户的hash(1) mimikatzprivilege::debugtoken::elevatels
发布时间:2018-03-26 17:20 | 阅读:114678 | 评论:0 | 标签:内网渗透 技术 hash 渗透技巧

LNMP虚拟主机PHP沙盒逃逸

并不只是针对Lnmp的沙盒逃逸,而是.user.ini的设计缺陷达到绕过open_basedir限制,所以是通用的方法。首先来看看最新版LNMP是怎么配置open_basedir的: open_basedir=/home/wwwroot/default:/tmp/:/proc/ lsattr .user.ini ----i----------- .user.ini LNMP的open_basedir是通过.user.ini来配置的。再来看disable_functions都禁用了哪些函数: lnmp1.3/include/php.sh 注意到了stream_socket_server被禁用了。这个是用来建立Socket服务端的,完全可以使用其他可创建socket服务端的函数进行反弹个socke
发布时间:2017-02-16 19:40 | 阅读:132127 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 网络安全

Use MSBuild To Do More(渗透中MSBuild的应用技巧)

最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧: Execute PowerShell Commands Execute PE file Execute Shellcode VisualStudio Persistence 0x01 简介 MSBuild是Microsoft Build Engine的缩写,代表Microsoft和Visual Studio的新的生成平台 MSBuild可在未安装Visual Studio的环境中编译.net的工程文件 MSBuild可编译特定格式的xml文件 更多基本知识可参照以下链接: https://msdn.microsoft.com/e
发布时间:2016-10-29 18:20 | 阅读:119384 | 评论:0 | 标签:渗透技巧 权限提升 渗透测试

实战:通过DNS协议绕过防火墙

测试环境ubuntu 14.04 root用户 windows7 x64 user用户**0x01环境准备**apt-get update apt-get -y install ruby-dev git make g++ gem install bundler git clone https://github.com/iagox86/dnscat2.git cd dnscat2/server #修改Gemfile source 'https://ruby.taobao.org/' bundle install或者通过docker安装apt-get install docker.io service docker status service docker start cd ~/dnscat2
发布时间:2016-09-01 12:40 | 阅读:129155 | 评论:0 | 标签:渗透技巧 内网渗透 网络安全 防火墙

WAF攻防研究之四个层次Bypass WAF

    从架构、资源、协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力。     绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面。绕过WAF规则,更像是正面对抗,属于下策。一直关注规则层面的绕过,太局限视野,看不到WAF在其他方面问题。木桶原理,防御能力并不会有本质的提高。本文将从4个层次讲解bypass WAF的技术,全方位提升WAF的防御能力。 讲完相关攻击技术后,以后再探讨WAF的设计架构
发布时间:2016-08-17 07:00 | 阅读:109921 | 评论:0 | 标签:渗透技巧 web安全 注入 渗透测试 网络安全

Burpsuite之Burp Collaborator模块介绍

Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法。Burp Collaborator.会渐渐支持blind XSS,SSRF, asynchronous code injection等其他还未分类的漏洞类型。 本文主要介绍使用Burp Collaborator.对这几种类型漏洞进行探测。 概念:In-band attack与 out-band attack(带内与带外攻击) 首先介绍两个概念,带内与带外的区别核心在于是否使用不同的通信通道。 在一次攻击当中,只有一条通道,属于in-band(带内)攻击: 现在同一次攻击下,不止一条信道,则属于out-band(带外)攻击: 常规web测试模型 简单的讲,常规的web测试模型就是我们向
发布时间:2016-07-18 01:50 | 阅读:104530 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 网络安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词