反击CobaltStrike(一) 以假乱真

  0x00 背景 CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木...

Read More

再探MS-SAMR协议

  作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些...

Read More

MSSQL数据库注入全方位利用

  0x01 前言 在渗透测试过程中遇到了MSSQL数据库,市面上也有一些文章,不过大多数讲述的都是如何快速利用注入漏洞getshell的,对于MSSQL数据库的注入漏洞没有很详细地描述。在...

Read More

企业内网中的横向移动

  横向移动,是攻击者侵入企业系统时,获取相关权限及重要数据的常见攻击手法。了解横向移动的原理有助于个人和企业更好地维护网络安全。 中安网星特此推出了横向移动科普系...

Read More

Hackthebox-Pit靶机渗透笔记

目标IP:10.10.10.241 本机IP:10.10.16.12 前言 本文主要想记录一下对HackTheBox靶机Pit的渗透过程,涉及以下知识点: 1.snmp和snmpwalk工具使用 2.CVE-2019-12744 3.利用本地...

Read More

域渗透:攻击活动目录从 0 到 0.9(二)

域渗透:攻击活动目录从 0 到 0.9(一) 什么是活动目录(Active Directory)? 域(Domain) 域名(Domain name) 林(Forests) 功能级别(Functional Levels) 信任(Trusts) 信任方向(Trust d...

Read More

揭秘rundll32中的攻防对抗

  前言 要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat) 在上篇文章中介绍 CS 的一些行为特征时,经常提及 rundll32.e...

Read More

内网穿透实例练习:setoolKit+花生壳 >钓鱼网站

声明观前提醒,本文仅作学习之用,欢迎各路神仙评论区讨论交流,劝诸君熟读网络安全法,网络不是法外之地,严禁做任何违法,损害国家利益的事情。我们应该用自己所学去保护我们的祖国!背...

Read More

CS shellcode内存加载器免杀及实现

相关代码以及免杀项目实现: https://github.com/crisprss/Shellcode_Memory_Loader 0x01.前言 前段时间看到小刚师傅的文章分享了几个加载器的相关实现,本篇文章在此基础上...

Read More

基于异常行为检测CobaltStrike

  前言 在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的 上篇文章——《威胁狩猎的最佳实践》里提过一些...

Read More

浅析域内NTLM Relay攻击

一、域环境下的认证体系Windows的身份认证方式有两种,一种是NTLM认证方式,即挑战/响应机制;另外一种就是Kerberos认证方式。早期,Windows域环境下使用NTLM作为认证方式,后来采用...

Read More

内网渗透-隧道技术(socks转发、ssh隧道)

流量转发本片文章将会介绍在内网渗透中经常用到的隧道技术Socks转发实验环境介绍目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要...

Read More

Serverless扫描技术研究及应用

前记大家好,我是风起,本次给大家分享的是 Serverless扫描技术,也是我在SecTime沙龙演讲时讲到的一种隐匿扫描技术,通过 Serverless(云函数)实现各种扫描器探测功能,以达到绕过态势...

Read More

Windows命令混淆

  最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路,静态免杀无非就是对安全设备检测...

Read More

SQL注入原理分析

前言order by的作用及含义order by 用于判断显示位,order by 原有的作用是对字段进行一个排序,在sql注入中用order by 来判断排序,order by 1就是对一个字段进行排序,如果一共四...

Read More

Web通信原理

Web服务器通信原理一.基础知识介绍常见的服务器系统:Windows和Linux的区别:Windows的路径:C:\Windows\Help> Linux的路径:/etc/init#看到看到盘符一定是WINDOWS,看到/开头一...

Read More

如何使用REST Assured执行API测试

现在API在软件趋势(例如移动应用程序、物联网等)中扮演着越来越重要的角色,对这些 API 进行适当的自动化测试变得不可或缺。有许多不同的工具可以帮助您在API 级别编写这些自动...

Read More

对着登录框一顿暴捶

  由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作 登录&注册 SQL注入 万能密码绕过登录 存在SQL注入的情况下,有可能使用万能密码...

Read More

内网渗透-信息收集

00 信息收集的方向 1. 主机存活探测 2. 主机端口开放情况 3. 主机服务探测 4. 主机操作系统探测 5. 网段分布情况 6. 漏洞信息探测 7. 主机内部信息搜集 / 域内信息搜集 01...

Read More

蓝队反制后的自动化信息收集

  目录 前言 溯源思路 查用户 查连接信息 查日志 查密码 历史痕迹 敏感目录与文件 脚本编写 windows bat linux sh web日志分析Tips MySQL数据库 前言 在攻防演练对抗的...

Read More

某内网域渗透靶场的writeup

1.本文总计4346字,图片总计148张,但由于实战环境下打码比较多,影响了看官体验,需要看官仔细看图以及文章内容,推荐阅读时间35-50分钟 2.本文系Gcow安全团队绝影小组原创文...

Read More

linux终端流量代理

linux终端流量走代理的方法边界打点完进内网渗透,由于网络原因我们不得不搭建隧道与进行内网通信,而我们的攻击机需要与内网通信此时就需要代理让流量走隧道进入内网,从而进一...

Read More

记一次Chanakya靶机的渗透测试

Chanakya靶机渗透测试首先通过主机发现发现到靶机的IP地址为:172.16.10.141 然后使用nmap工具对其进行扫描:nmap -sC -sV -sS -p- 172.16.10.141 发现目标靶机开启了80,22,2...

Read More

ATTACK红队实战评估(phpmyadmin getshell方式)

ATT查看是否开启,如果没有开启的话,可以输入语句set global general_log=on;开启日志功能。 发现日志已经开启,因为不是一句话木马需要用php来进行解析,所以我们需要重新设...

Read More

基于管道实现简单的shell后门

  最近在分析恶意代码的过程中,遇到了基于管道的后门,于是就学习了一下基于管道的shell后门原理,自己动手写了一个简单的shell后门。分享一下,供大家交流,如有错误之处,欢迎指出...

Read More

不出网主机的几种上线方式

  前言 拿到一台边缘机器后,内网的机器很有可能大多数都不出网,这时又想上线cs方便后续操作。本文就如何上线不出网主机的方式进行了总结。   环境搭建 目标内网机器 os:w...

Read More

记一次内网靶场实战Vulnstack2

第一次写靶场实战的文章,有不足之处还请多多指教。本次实战的靶场是红日安全vulnstack系列的第二个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境搭...

Read More

记一次小白的第一次内网渗透

网络拓扑因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击首先直接使用msf拿到了内网跳板(10....

Read More