反击CobaltStrike(一) 以假乱真
0x00 背景 CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木...
Read More0x00 背景 CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木...
Read More作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些...
Read More0x01 前言 在渗透测试过程中遇到了MSSQL数据库,市面上也有一些文章,不过大多数讲述的都是如何快速利用注入漏洞getshell的,对于MSSQL数据库的注入漏洞没有很详细地描述。在...
Read More横向移动,是攻击者侵入企业系统时,获取相关权限及重要数据的常见攻击手法。了解横向移动的原理有助于个人和企业更好地维护网络安全。 中安网星特此推出了横向移动科普系...
Read More目标IP:10.10.10.241 本机IP:10.10.16.12 前言 本文主要想记录一下对HackTheBox靶机Pit的渗透过程,涉及以下知识点: 1.snmp和snmpwalk工具使用 2.CVE-2019-12744 3.利用本地...
Read More域渗透:攻击活动目录从 0 到 0.9(一) 什么是活动目录(Active Directory)? 域(Domain) 域名(Domain name) 林(Forests) 功能级别(Functional Levels) 信任(Trusts) 信任方向(Trust d...
Read More前言 要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat) 在上篇文章中介绍 CS 的一些行为特征时,经常提及 rundll32.e...
Read More声明观前提醒,本文仅作学习之用,欢迎各路神仙评论区讨论交流,劝诸君熟读网络安全法,网络不是法外之地,严禁做任何违法,损害国家利益的事情。我们应该用自己所学去保护我们的祖国!背...
Read More1.后缀[ideapad@privatemail.com].mkp勒索病毒介绍后缀.[ideapad@privatemail.com].mkp 勒索病毒是Makop的新变种。它通过加密数据(锁定文件)和要求支付解密费用来运作。文件...
Read More相关代码以及免杀项目实现: https://github.com/crisprss/Shellcode_Memory_Loader 0x01.前言 前段时间看到小刚师傅的文章分享了几个加载器的相关实现,本篇文章在此基础上...
Read More前言 在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的 上篇文章——《威胁狩猎的最佳实践》里提过一些...
Read More一、域环境下的认证体系Windows的身份认证方式有两种,一种是NTLM认证方式,即挑战/响应机制;另外一种就是Kerberos认证方式。早期,Windows域环境下使用NTLM作为认证方式,后来采用...
Read More流量转发本片文章将会介绍在内网渗透中经常用到的隧道技术Socks转发实验环境介绍目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要...
Read More前记大家好,我是风起,本次给大家分享的是 Serverless扫描技术,也是我在SecTime沙龙演讲时讲到的一种隐匿扫描技术,通过 Serverless(云函数)实现各种扫描器探测功能,以达到绕过态势...
Read More本题由zeddy师傅提供,赛后将该题的设计思路公开,供大家学习交流。 本篇分为两部分,第一部分就是解题步骤,第二部分说一下出题过程、设计思路,以及一些不足之处。文末给出本...
Read More最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路,静态免杀无非就是对安全设备检测...
Read More现在API在软件趋势(例如移动应用程序、物联网等)中扮演着越来越重要的角色,对这些 API 进行适当的自动化测试变得不可或缺。有许多不同的工具可以帮助您在API 级别编写这些自动...
Read More目录 前言 溯源思路 查用户 查连接信息 查日志 查密码 历史痕迹 敏感目录与文件 脚本编写 windows bat linux sh web日志分析Tips MySQL数据库 前言 在攻防演练对抗的...
Read More1.本文总计4346字,图片总计148张,但由于实战环境下打码比较多,影响了看官体验,需要看官仔细看图以及文章内容,推荐阅读时间35-50分钟 2.本文系Gcow安全团队绝影小组原创文...
Read Morelinux终端流量走代理的方法边界打点完进内网渗透,由于网络原因我们不得不搭建隧道与进行内网通信,而我们的攻击机需要与内网通信此时就需要代理让流量走隧道进入内网,从而进一...
Read MoreChanakya靶机渗透测试首先通过主机发现发现到靶机的IP地址为:172.16.10.141 然后使用nmap工具对其进行扫描:nmap -sC -sV -sS -p- 172.16.10.141 发现目标靶机开启了80,22,2...
Read MoreATT查看是否开启,如果没有开启的话,可以输入语句set global general_log=on;开启日志功能。 发现日志已经开启,因为不是一句话木马需要用php来进行解析,所以我们需要重新设...
Read More最近在分析恶意代码的过程中,遇到了基于管道的后门,于是就学习了一下基于管道的shell后门原理,自己动手写了一个简单的shell后门。分享一下,供大家交流,如有错误之处,欢迎指出...
Read More前言 拿到一台边缘机器后,内网的机器很有可能大多数都不出网,这时又想上线cs方便后续操作。本文就如何上线不出网主机的方式进行了总结。 环境搭建 目标内网机器 os:w...
Read More第一次写靶场实战的文章,有不足之处还请多多指教。本次实战的靶场是红日安全vulnstack系列的第二个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境搭...
Read More网络拓扑因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击首先直接使用msf拿到了内网跳板(10....
Read More