记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

渗透技巧——Windows下的Access Control List

0x00 前言Windows系统中的ACL(Access Control List),用来表示用户(组)权限的列表。在渗透测试中,理解并运用ACL,尤其在后门利用(提权)方面,可供发挥的空间很大。而站在防御的角度,如果系统被攻破,找到并清除攻击者留下的ACL后门,同样需要对ACL有一定的了解。0x01 简介本文将要介绍以下内容:· ACL相关概念· 查看ACL· ACL利用(文件、注册表和域环境)· ACL检测0x02 ACL相关概念官方文档:https://docs.microsoft.com/en-us/windows/desktop/SecAuthZ/access-control-l
发布时间:2019-01-08 12:21 | 阅读:22509 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows中net session的利用

在Windows系统中,使用net use命令能够实现远程连接网络中其他计算机的共享资源,连接建立后会创建一个net session。 在渗透测试中,如果我们获得了一台Windows主机的权限,在上面发现了net session,就可以利用这个net session,使用net session的token创建进程。
发布时间:2019-01-03 12:21 | 阅读:18135 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

0x00 前言在上篇文章《渗透技巧——Windows系统文件执行记录的获取与清除》对Windows主机(Win7及以上系统)常见文件执行记录的位置进行了整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。本文作为后续,详细介绍RecentFileCache.bcf和Amcache.hve单条记录的清除方法。0x01 简介· RecentFileCache.bcf格式分析· 编写程序实现RecentFileCache.bcf的单条记录清除· Amcache.hve格式分析· 编写程序实现Amcache.hve的单条记录清除0x02 RecentFileCache.bcf格式分析简介用来跟踪应用程序与不同可执行文件的
发布时间:2018-11-28 12:20 | 阅读:41294 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows系统文件执行记录的获取与清除

0x00 前言站在渗透的角度,当获得了一台Windows主机的权限后,需要全面了解这台Windows主机的信息,文件执行记录是重要的部分。而站在防御的角度,文件执行记录包含系统的重要信息,对其进行针对性的清除很有必要。所以本文将尝试对Windows主机(Win7及以上系统)常见文件执行记录的位置进行整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。参考链接:· https://blog.1234n6.com/2018/10/available-artifacts-evidence-of.html?m=1 · https://xz.aliyun.com/t/3067#toc-50x0
发布时间:2018-11-27 12:22 | 阅读:37539 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Junction Folders和Library Files的后门利用

0x00 前言维基解密公布的CIA Vault 7中涉及到了Windows系统中Junction Folders和Library Files的利用。地址如下:https://wikileaks.org/ciav7p1/cms/page_13763381.html https://wikileaks.org/ciav7p1/cms/page_13763373.htmlJayden Zheng对此做了分析,分享了一个Library Files的后门利用方法,并且详细介绍了如何检测Junction Folders和Library Files的恶意利用。地址如下:https://www.countercept.com
发布时间:2018-11-12 12:20 | 阅读:37336 | 评论:0 | 标签:技术 渗透技巧 后门

渗透技巧——如何逃逸Linux的受限制shell执行任意命令

0x01 前言今早在刷twitter的时候看到了一篇文章(https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf?rss),介绍了如何在受限制的shell中执行任意命令,实现交互。其相应的利用场景是说当我们通过一些手段拿到当前Linux机器的shell时,由于当前shell的限制,很多命令不能执行,导致后续的渗透无法进行,在这篇文章中,就介绍了一些常见的绕过方法,同时在文章末尾提供了一个线上的练习环境。我就该文章提到的相应技术细节进行复现,同时附带上一些自己的思考,于是便有了本文。如有谬误,还望各位师傅斧
发布时间:2018-05-15 12:20 | 阅读:66246 | 评论:0 | 标签:内网渗透 渗透技巧

渗透技巧——通过SAM数据库获得本地用户hash

0x00 前言在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出当前系统中所有本地用户的hash。0x01 简介本文将要介绍以下内容:·通过SAM数据库获得用户hash的多种方法·原理分析0x02 通过SAM数据库获得用户hash的方法1、在线读取SAM数据库读取当前系统的SAM数据库文件,获得系统所有本地用户的hash(1) mimikatzprivilege::debugtoken::elevatels
发布时间:2018-03-26 17:20 | 阅读:92346 | 评论:0 | 标签:内网渗透 技术 hash 渗透技巧

LNMP虚拟主机PHP沙盒逃逸

并不只是针对Lnmp的沙盒逃逸,而是.user.ini的设计缺陷达到绕过open_basedir限制,所以是通用的方法。首先来看看最新版LNMP是怎么配置open_basedir的: open_basedir=/home/wwwroot/default:/tmp/:/proc/ lsattr .user.ini ----i----------- .user.ini LNMP的open_basedir是通过.user.ini来配置的。再来看disable_functions都禁用了哪些函数: lnmp1.3/include/php.sh 注意到了stream_socket_server被禁用了。这个是用来建立Socket服务端的,完全可以使用其他可创建socket服务端的函数进行反弹个socke
发布时间:2017-02-16 19:40 | 阅读:111307 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 网络安全

Use MSBuild To Do More(渗透中MSBuild的应用技巧)

最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧: Execute PowerShell Commands Execute PE file Execute Shellcode VisualStudio Persistence 0x01 简介 MSBuild是Microsoft Build Engine的缩写,代表Microsoft和Visual Studio的新的生成平台 MSBuild可在未安装Visual Studio的环境中编译.net的工程文件 MSBuild可编译特定格式的xml文件 更多基本知识可参照以下链接: https://msdn.microsoft.com/e
发布时间:2016-10-29 18:20 | 阅读:99457 | 评论:0 | 标签:渗透技巧 权限提升 渗透测试

实战:通过DNS协议绕过防火墙

测试环境ubuntu 14.04 root用户 windows7 x64 user用户**0x01环境准备**apt-get update apt-get -y install ruby-dev git make g++ gem install bundler git clone https://github.com/iagox86/dnscat2.git cd dnscat2/server #修改Gemfile source 'https://ruby.taobao.org/' bundle install或者通过docker安装apt-get install docker.io service docker status service docker start cd ~/dnscat2
发布时间:2016-09-01 12:40 | 阅读:107562 | 评论:0 | 标签:渗透技巧 内网渗透 网络安全 防火墙

WAF攻防研究之四个层次Bypass WAF

    从架构、资源、协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力。     绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面。绕过WAF规则,更像是正面对抗,属于下策。一直关注规则层面的绕过,太局限视野,看不到WAF在其他方面问题。木桶原理,防御能力并不会有本质的提高。本文将从4个层次讲解bypass WAF的技术,全方位提升WAF的防御能力。 讲完相关攻击技术后,以后再探讨WAF的设计架构
发布时间:2016-08-17 07:00 | 阅读:91696 | 评论:0 | 标签:渗透技巧 web安全 注入 渗透测试 网络安全

Burpsuite之Burp Collaborator模块介绍

Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法。Burp Collaborator.会渐渐支持blind XSS,SSRF, asynchronous code injection等其他还未分类的漏洞类型。 本文主要介绍使用Burp Collaborator.对这几种类型漏洞进行探测。 概念:In-band attack与 out-band attack(带内与带外攻击) 首先介绍两个概念,带内与带外的区别核心在于是否使用不同的通信通道。 在一次攻击当中,只有一条通道,属于in-band(带内)攻击: 现在同一次攻击下,不止一条信道,则属于out-band(带外)攻击: 常规web测试模型 简单的讲,常规的web测试模型就是我们向
发布时间:2016-07-18 01:50 | 阅读:82156 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 网络安全

BadTunnel:跨网段劫持广播协议

简介 本文提出了一种新的攻击模型,可以跨网段劫持TCP/IP广播协议,我们把它命名为“BadTunnel”。 利用这种方法,可以实现跨网段的NetBIOS Name Service Spoofing攻击。无论攻击者和用户是否在同一网段,甚至中间存在防火墙或NAT,只要用户打开IE或Edge浏览器访问一个恶意页面,或打开一个特殊构造的Office文档,攻击者就可以劫持用户系统对任意NetBIOS名称的解析,从而实现仿冒本地网络的打印服务器、文件服务器等。 通过劫持“WPAD”名称,还可以进一步实现劫持用户的所有网络通信,包括一般网络访问,和Windows Update service以及Microsoft Crypto API更新Certificate revocation list的通信等。而一旦能劫持网络通信
发布时间:2016-06-19 07:00 | 阅读:92511 | 评论:0 | 标签:渗透技巧 内网渗透 网络安全

CSV Injection Vulnerability

0x01 概述 现在很多应用提供了导出电子表格的功能(不限于 Web 应用),早在 2014 年 8月 29 日国外 James Kettle 便发表了《Comma Separated Vulnerabilities》文章来讲述导出表格的功能可能会导致注入命令的风险,因为导出的表格数据有很多是来自于用户控制的,如:投票应用、邮箱导出。攻击方式类似于 XSS :所有的输入都是不可信的。 0x02 公式注入 & DDE 我们知道在 Excel 中是可以运行计算公式的: =1 5 ,它会将以 = 开头的单元格内容解释成公式并运行,单纯的运行计算公式可能没什么用,但这里可以用到 DDE 。[Dynamic Data Exchange](https://msdn.microsoft.com/en-us/libr
发布时间:2016-05-18 06:55 | 阅读:68880 | 评论:0 | 标签:渗透技巧 web安全 渗透测试

攻击大数据应用(一)

0x01前言 随着大数据时代的到来,越来越多的大数据技术已逐渐被应用于实际生产,但作为一个安全人员,我们关注点必然和安全相关,那大数据环境中面临的安全问题又有 哪些呢?翻了翻这方面的案例,乌云上已有不少同学发了些这相关的问题,但我发现却没有比较系统的一个整理,这里我做一个paper,整理下这方面的漏洞类 型和笔者自己所见到过的一些问题,做一个探索性的总结,希望能与各位相互交流以开阔更多思路。 0x02大数据技术介绍 这里先对大数据的一些技术做一个简单的概念介绍,来帮助一些不太了解这方面的朋友,能有个大致的概念。 Hadoop:分布式系统基础架构,主要由HDFS和MapReduce两部分组成。HDFS(分布式文件存储系统)用于将一个量级巨大的数据存储在多台 设备上,并有一定的机制保证其完整和容灾,MapRe
发布时间:2016-03-30 21:45 | 阅读:100167 | 评论:0 | 标签:渗透技巧 渗透测试 网络安全

Xsocks 反弹代理s5

About XSOCKS is a reliable socks5 proxy server for windows and linux. It has support forward and reverse mode. More information about socks5 : RFC1928 Complier Windows devenv.exe build.sln /rebuild RELEASE Linux make Usage xsocks [-l port] [-t] [-p1 port] [-p2 port] [-s ip:port] [-r ip:port] [-u username] [-p password] Options -l Set forward mode
发布时间:2015-05-26 22:20 | 阅读:137558 | 评论:0 | 标签:渗透技巧 内网渗透 权限提升 渗透测试 网络安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词