记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

渗透技巧——使用远程桌面协议建立通道

0x00 前言最近从@cpl3h的博客中学到了使用远程桌面协议建立通道的方法。本文将对这个方法进行整理,结合自己的经验,添加个人理解。学习地址:https:
发布时间:2019-12-13 13:25 | 阅读:97037 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——从远程桌面客户端提取明文凭据

0x00 前言在之前的文章《渗透技巧——获得Windows系统的远程桌面连接历史记录》曾介绍了获得远程桌面连接历史记录的方法。在实际的渗透过程中,如果发现了远程桌面连接的历史记录,那么下一步就需要想办法获取远程桌面连接使用的口令。本文将会结合RdpThief介绍从远程桌面客户端提取明文凭据的方法,分享需要注意的细节。
发布时间:2019-11-21 13:25 | 阅读:82888 | 评论:0 | 标签:技术 渗透技巧

域渗透技巧:MachineAccountQuota的利用

MachineAccountQuota(MAQ)是一个域级别的属性,默认情况下允许非特权用户将最多10台计算机连接到Active Directory(AD)域。我第一次接触MAQ是在我作为网络管理员的时候。当时我被分配了一个将远程主机加入AD的任务。在添加了十台计算机后,当我再次尝试添加新机器时弹出了下面的错误消息: 搜索错误消息后,我发现了ms-DS-MachineAccountQuota这个页面。网页显示的细节信息与我提供的无特权AD访问是一致的。我联系了一位管理员并解释了情况。他不熟悉如何增加我帐户的配额。相反,他为我提供了一个域管理员帐户来继续完成我的工作。
发布时间:2019-04-18 12:25 | 阅读:105460 | 评论:0 | 标签:内网渗透 渗透技巧

渗透技巧——Windows command line process auditing的绕过

0x00 前言command line process auditing是Windows的一项功能,开启该功能后,ID为4688的日志将会记录进程创建时的命令行参数。本文将要介绍通过修改进程参数绕过日志记录的方法,测试开源工具SwampThing,分享实现SwampThing的C语言代码,分析利用思路,给出防御建议。
发布时间:2019-03-07 12:20 | 阅读:84425 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows下NTFS文件的USN Journal

0x00 前言在上篇文章《渗透技巧——Windows下NTFS文件的时间属性》介绍了修改NTFS文件时间属性的方法和细节,以及取证上的建议。 本文将要继续研究NTFS文件另一处记录文件修改时间的位置——USN Journal,同样是分析利用思路,给出取证上的建议。
发布时间:2019-02-21 12:20 | 阅读:112968 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows下NTFS文件的时间属性

0x00 前言在渗透测试中,如果需要在目标系统上释放文件,将会改变父目录的时间属性(AccessTime,LastWriteTime,MFTChangeTime),如果需要覆盖目标系统上原有的文件,也会改变原有文件的时间属性(CreateTime,AccessTime,LastWriteTime,MFTChangeTime)。站在渗透的角度,需要找到修改文件时间属性的方法,用来消除痕迹。站在取证的角度,通过文件属性的异常能够找到攻击者的入侵痕迹。本文将会介绍修改文件属性的方法和细节,分享实现代码,结合利用思路给出在取证上的建议。
发布时间:2019-01-25 12:20 | 阅读:100201 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows下的Access Control List

0x00 前言Windows系统中的ACL(Access Control List),用来表示用户(组)权限的列表。在渗透测试中,理解并运用ACL,尤其在后门利用(提权)方面,可供发挥的空间很大。而站在防御的角度,如果系统被攻破,找到并清除攻击者留下的ACL后门,同样需要对ACL有一定的了解。
发布时间:2019-01-08 12:21 | 阅读:110511 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows中net session的利用

在Windows系统中,使用net use命令能够实现远程连接网络中其他计算机的共享资源,连接建立后会创建一个net session。 在渗透测试中,如果我们获得了一台Windows主机的权限,在上面发现了net session,就可以利用这个net session,使用net session的token创建进程。
发布时间:2019-01-03 12:21 | 阅读:96172 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除

0x00 前言在上篇文章《渗透技巧——Windows系统文件执行记录的获取与清除》对Windows主机(Win7及以上系统)常见文件执行记录的位置进行了整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。本文作为后续,详细介绍RecentFileCache.bcf和Amcache.hve单条记录的清除方法。
发布时间:2018-11-28 12:20 | 阅读:114015 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Windows系统文件执行记录的获取与清除

0x00 前言站在渗透的角度,当获得了一台Windows主机的权限后,需要全面了解这台Windows主机的信息,文件执行记录是重要的部分。而站在防御的角度,文件执行记录包含系统的重要信息,对其进行针对性的清除很有必要。所以本文将尝试对Windows主机(Win7及以上系统)常见文件执行记录的位置进行整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。
发布时间:2018-11-27 12:22 | 阅读:130046 | 评论:0 | 标签:技术 渗透技巧

渗透技巧——Junction Folders和Library Files的后门利用

0x00 前言维基解密公布的CIA Vault 7中涉及到了Windows系统中Junction Folders和Library Files的利用。地址如下:https://wikileaks.org/ciav7p1/cms/page_13763381.html https://wikileaks.org/ciav7p1/cms/page_13763373.htmlJayden Zheng对此做了分析,分享了一个Library Files的后门利用方法,并且详细介绍了如何检测Junction Folders和Library Files的恶意利用。
发布时间:2018-11-12 12:20 | 阅读:138300 | 评论:0 | 标签:技术 渗透技巧 后门

渗透技巧——如何逃逸Linux的受限制shell执行任意命令

0x01 前言今早在刷twitter的时候看到了一篇文章(https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf?rss),介绍了如何在受限制的shell中执行任意命令,实现交互。其相应的利用场景是说当我们通过一些手段拿到当前Linux机器的shell时,由于当前shell的限制,很多命令不能执行,导致后续的渗透无法进行,在这篇文章中,就介绍了一些常见的绕过方法,同时在文章末尾提供了一个线上的练习环境。
发布时间:2018-05-15 12:20 | 阅读:149136 | 评论:0 | 标签:内网渗透 渗透技巧

渗透技巧——通过SAM数据库获得本地用户hash

0x00 前言在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出当前系统中所有本地用户的hash。
发布时间:2018-03-26 17:20 | 阅读:155083 | 评论:0 | 标签:内网渗透 技术 hash 渗透技巧

LNMP虚拟主机PHP沙盒逃逸

并不只是针对Lnmp的沙盒逃逸,而是.user.ini的设计缺陷达到绕过open_basedir限制,所以是通用的方法。首先来看看最新版LNMP是怎么配置open_basedir的: open_basedir=/home/wwwroot/default:/tmp/:/proc/ lsattr .user.ini ----i----------- .user.ini LNMP的open_basedir是通过.user.ini来配置的。再来看disable_functions都禁用了哪些函数: lnmp1.3/include/php.sh 注意到了stream_socket_server被禁用了。
发布时间:2017-02-16 19:40 | 阅读:176791 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 网络安全

Use MSBuild To Do More(渗透中MSBuild的应用技巧)

最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。 本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技
发布时间:2016-10-29 18:20 | 阅读:166124 | 评论:0 | 标签:渗透技巧 权限提升 渗透测试

实战:通过DNS协议绕过防火墙

测试环境ubuntu 14.04 root用户 windows7 x64 user用户**0x01环境准备**apt-get update apt-get -y install ruby-dev git make g++ gem install bundler git clone https://github.com/iagox86/dnscat2.
发布时间:2016-09-01 12:40 | 阅读:180699 | 评论:0 | 标签:渗透技巧 内网渗透 网络安全 防火墙

WAF攻防研究之四个层次Bypass WAF

    从架构、资源、协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力。     绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面。绕过WAF规则,更像是正面对抗,属于下策。一直关注规则层面的绕过,太局限视野,看不到WAF在其他方面问题。木桶原理,防御能力并不会有本质的提高。
发布时间:2016-08-17 07:00 | 阅读:152531 | 评论:0 | 标签:渗透技巧 web安全 注入 渗透测试 网络安全

Burpsuite之Burp Collaborator模块介绍

Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法。Burp Collaborator.会渐渐支持blind XSS,SSRF, asynchronous code injection等其他还未分类的漏洞类型。 本文主要介绍使用Burp Collaborator.对这几种类型漏洞进行探测。 概念:In-band attack与 out-band attack(带内与带外攻击) 首先介绍两个概念,带内与带外的区别核心在于是否使用不同的通信通道。
发布时间:2016-07-18 01:50 | 阅读:154169 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 网络安全

BadTunnel:跨网段劫持广播协议

简介 本文提出了一种新的攻击模型,可以跨网段劫持TCP/IP广播协议,我们把它命名为“BadTunnel”。 利用这种方法,可以实现跨网段的NetBIOS Name Service Spoofing攻击。无论攻击者和用户是否在同一网段,甚至中间存在防火墙或NAT,只要用户打开IE或Edge浏览器访问一个恶意页面,或打开一个特殊构造的Office文档,攻击者就可以劫持用户系统对任意NetBIOS名称的解析,从而实现仿冒本地网络的打印服务器、文件服务器等。
发布时间:2016-06-19 07:00 | 阅读:160042 | 评论:0 | 标签:渗透技巧 内网渗透 网络安全

CSV Injection Vulnerability

0x01 概述 现在很多应用提供了导出电子表格的功能(不限于 Web 应用),早在 2014 年 8月 29 日国外 James Kettle 便发表了《Comma Separated Vulnerabilities》文章来讲述导出表格的功能可能会导致注入命令的风险,因为导出的表格数据有很多是来自于用户控制的,如:投票应用、邮箱导出。攻击方式类似于 XSS :所有的输入都是不可信的。 0x02 公式注入 & DDE 我们知道在 Excel 中是可以运行计算公式的: =1 5 ,它会将以 = 开头的单元格内容解释成公式并运行,单纯的运行计算公式可能没什么用,但这里可以用到 DDE 。
发布时间:2016-05-18 06:55 | 阅读:122030 | 评论:0 | 标签:渗透技巧 web安全 渗透测试

攻击大数据应用(一)

0x01前言 随着大数据时代的到来,越来越多的大数据技术已逐渐被应用于实际生产,但作为一个安全人员,我们关注点必然和安全相关,那大数据环境中面临的安全问题又有 哪些呢?翻了翻这方面的案例,乌云上已有不少同学发了些这相关的问题,但我发现却没有比较系统的一个整理,这里我做一个paper,整理下这方面的漏洞类 型和笔者自己所见到过的一些问题,做一个探索性的总结,希望能与各位相互交流以开阔更多思路。 0x02大数据技术介绍 这里先对大数据的一些技术做一个简单的概念介绍,来帮助一些不太了解这方面的朋友,能有个大致的概念。 Hadoop:分布式系统基础架构,主要由HDFS和MapReduce两部分组成。
发布时间:2016-03-30 21:45 | 阅读:162690 | 评论:0 | 标签:渗透技巧 渗透测试 网络安全

Xsocks 反弹代理s5

About XSOCKS is a reliable socks5 proxy server for windows and linux. It has support forward and reverse mode. More information about socks5 : RFC1928 Complier Windows devenv.exe build.sln /rebuild R
发布时间:2015-05-26 22:20 | 阅读:297171 | 评论:0 | 标签:渗透技巧 内网渗透 权限提升 渗透测试 网络安全

Windows server 2012 用户hash抓取方法研究(本地+域)

为避免文章过长,这里就不贴出详细测试过程了。经过我的测试,发现本地用户hash抓取的方法中,以下几种方式是可行的: 注册表导出+cain Pwdump7.exe QuarksPwDump.exe mimikatz.exe 这几种方式都可以抓到本地用户hash,其中mimikatz.exe只能抓到登陆过的账户的hash值, 已经抓取不到明文的密码了,但是,有一些有意思的东西,直接上图: 仔细看图,可以发现,wdigest的内容为n.a. ,也就是没有抓取到明文密码。看来微软还是有一点改进的,注入lsass.exe进程已经抓不到明文了。
发布时间:2015-05-20 10:30 | 阅读:191936 | 评论:0 | 标签:渗透技巧 内网渗透 权限提升 渗透测试

内网渗透:利用WMI代替psexec(WMIEXEC.vbs)

0x01 背景 内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。 但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能服务删除失败,这个情况只是偶尔,但是我碰到过。 安装服务会留下明显的日志,而且服务没有删除的风险更大,管理员很容易就会发现。 WMI可以远程执行命令,所以我就想用VBS脚本调用WMI来模拟psexec的功能,于是乎WMIEXEC就诞生了。基本上psexec能用的地方,这个脚本也能够使用。
发布时间:2015-05-20 10:30 | 阅读:228454 | 评论:0 | 标签:渗透技巧 内网渗透 权限提升 渗透测试

Xinetd 端口转发

在某些网络环境中,其中,例如给管理LAN或某些专用LAN部署,它仍可能有必要从外部访问内网机器的某些特定端口。通常情况下,你必须访问跳板机,你才能访问相应的机器。 在我们的例子中,我们必须达到交换机的管理端口的专用LAN。
发布时间:2015-05-12 18:20 | 阅读:175337 | 评论:0 | 标签:渗透技巧 内网渗透 渗透测试

SQL Server Management Studio密码导出工具

在windows下保存密码无非就是两个位置:注册表和文件。于是用windbg打开查询分析器(版本为SQL Server Management Studio 2005 Express),下几个条件断点:bp kernel32!
发布时间:2015-04-28 04:15 | 阅读:150650 | 评论:0 | 标签:渗透技巧 权限提升 渗透测试

全网漏洞批量扫描框架的搭建

0x00  前言 每次漏洞爆发之后,很多人都在急着找批量,想着能多刷几个洞提交乌云上。其实有些漏洞的探测步骤很多时间是可以统一抽取做成框架的。今天我就分享一下自己写的一个漏洞批量利用的框架,运用这个框架,可以方便的进行一些漏洞的批量扫描。 0x01  框架的原理 漏洞的扫描一般都是URL链接挂载一个POC或者有人更狠直接上exp来尝试访问,如果服务器返回的页面中存在一些特征的字符串,那么就判定该网站存在漏洞。
发布时间:2015-04-14 03:30 | 阅读:173107 | 评论:0 | 标签:渗透技巧 渗透测试 网络安全 扫描 漏洞

一个悲情的故事:我扫遍全网只为知道你的真实IP

事先声明: 方法可能存在漏报(嗯, 在人品差的情况下) 唔, 我们使用 www.wooyun.org 作为案例。 首先从 www.wooyun.org 服务多次挂的页面可以看出,  wooyun 使用
发布时间:2015-03-08 14:40 | 阅读:100603 | 评论:0 | 标签:渗透技巧 渗透测试

导出SqlServer凭据来方便你的内网渗透

还是netspi博客中的提到的思路,可以在DAC登录后导出sqlserver后期添加的凭据。由msdn所述,这些凭据多数情况下是windows用户名和密码,在内网渗透时可能会有用。 原文提供的powershell脚本依旧不能在中文(也可能是所有多字节操作系统如鬼子语)上运行,所以进行了修正,顺便改成了exe和AspxSpy插件方便调用。
发布时间:2015-02-04 21:20 | 阅读:158759 | 评论:0 | 标签:渗透技巧 内网渗透 渗透测试

不使用单引号和逗号进行SQL注入

0X00 背景 审计cms发现一个这样的环境:$l_id = get('arr','l_id'); $ids = explode(',',$l_id);拼接post中数组的请求,然后再用逗号分隔,最后带入了SQL查询。 于是就遇到了不能使用逗号的情况。 默认 display_error=off 无显错,只能盲注。 0X00 解决方案: 主要解决substring的逗号问题。
发布时间:2015-01-29 06:20 | 阅读:116353 | 评论:0 | 标签:渗透技巧 web安全 渗透测试 注入

ADS

标签云