三层网络渗透测试实验
前言在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢?利...
Read More前言在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢?利...
Read More0x00 前言补充一下Web Service以及SOAP型这块资料。0x01 Web Service基础Web Service简介Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可...
Read More一、引言在渗透测试、漏洞挖掘或安全研究的过程中,我们会遇到很多无回显的命令执行点。面对这些无回显的命令执行点,我们很难获取命令执行结果,甚至无法判断命令是否执行成功。...
Read More前言 RITA 是一个用于检测 C2 通信流量的开源项目,由 GO 语言编写 本文主要介绍其分析器的工作原理,并借助 Python 代码逐步还原该算法 为方便阅读,以下涉及到的变量均参照...
Read MoreISOON2021 线下域渗透题解 拓扑图 注:写wp的时候因为换过一次环境,所以ip可能会有所变化~ 0x 01 web http://192.168.10.48/ 访问为一个wordpress 扫描目录,发现rob...
Read More一、 概述隐蔽信道是指允许进程以危害系统安全策略的方式传输倍息的通信通道。隐蔽信道在公开的信道掩盖下,采用特殊的编码方式,传输非法或私密的信息而不被人发现。...
Read More前言:本文以攻击者的视角,去看待攻击者将是如何进行钓鱼攻击。有人可能会问,为什么是复盘?而不是钓鱼攻击研究,其实无论是实操还是理论都占一半,有很多小伙伴可能不太知道钓鱼是什...
Read More本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。 0x01 基础知识 反射是Java的一种动态特征。反射的存在可以让运行中的Java程序能够获取自...
Read More前言 在 《基于异常行为检测CobaltStrike》 一文里,简单提及过 CobaltStrike 的提权方式,当时受限于篇幅,没有深入研究 最近看了几篇文章,结合对一些数据源的思考,想在这里汇...
Read More下载环境导入靶机,在kali里面扫描靶机ip地址靶机IP:192.168.190.133扫描端口:开放了两个tcp端口,我们访问一下ip在下载靶机的时候说明了只有一个flag,我们在页面试试,发现contact...
Read More0x00 背景 CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木...
Read More作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些...
Read More0x01 前言 在渗透测试过程中遇到了MSSQL数据库,市面上也有一些文章,不过大多数讲述的都是如何快速利用注入漏洞getshell的,对于MSSQL数据库的注入漏洞没有很详细地描述。在...
Read More横向移动,是攻击者侵入企业系统时,获取相关权限及重要数据的常见攻击手法。了解横向移动的原理有助于个人和企业更好地维护网络安全。 中安网星特此推出了横向移动科普系...
Read More目标IP:10.10.10.241 本机IP:10.10.16.12 前言 本文主要想记录一下对HackTheBox靶机Pit的渗透过程,涉及以下知识点: 1.snmp和snmpwalk工具使用 2.CVE-2019-12744 3.利用本地...
Read More域渗透:攻击活动目录从 0 到 0.9(一) 什么是活动目录(Active Directory)? 域(Domain) 域名(Domain name) 林(Forests) 功能级别(Functional Levels) 信任(Trusts) 信任方向(Trust d...
Read More前言 要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat) 在上篇文章中介绍 CS 的一些行为特征时,经常提及 rundll32.e...
Read More声明观前提醒,本文仅作学习之用,欢迎各路神仙评论区讨论交流,劝诸君熟读网络安全法,网络不是法外之地,严禁做任何违法,损害国家利益的事情。我们应该用自己所学去保护我们的祖国!背...
Read More1.后缀[ideapad@privatemail.com].mkp勒索病毒介绍后缀.[ideapad@privatemail.com].mkp 勒索病毒是Makop的新变种。它通过加密数据(锁定文件)和要求支付解密费用来运作。文件...
Read More相关代码以及免杀项目实现: https://github.com/crisprss/Shellcode_Memory_Loader 0x01.前言 前段时间看到小刚师傅的文章分享了几个加载器的相关实现,本篇文章在此基础上...
Read More前言 在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的 上篇文章——《威胁狩猎的最佳实践》里提过一些...
Read More一、域环境下的认证体系Windows的身份认证方式有两种,一种是NTLM认证方式,即挑战/响应机制;另外一种就是Kerberos认证方式。早期,Windows域环境下使用NTLM作为认证方式,后来采用...
Read More流量转发本片文章将会介绍在内网渗透中经常用到的隧道技术Socks转发实验环境介绍目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要...
Read More前记大家好,我是风起,本次给大家分享的是 Serverless扫描技术,也是我在SecTime沙龙演讲时讲到的一种隐匿扫描技术,通过 Serverless(云函数)实现各种扫描器探测功能,以达到绕过态势...
Read More本题由zeddy师傅提供,赛后将该题的设计思路公开,供大家学习交流。 本篇分为两部分,第一部分就是解题步骤,第二部分说一下出题过程、设计思路,以及一些不足之处。文末给出本...
Read More最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路,静态免杀无非就是对安全设备检测...
Read More现在API在软件趋势(例如移动应用程序、物联网等)中扮演着越来越重要的角色,对这些 API 进行适当的自动化测试变得不可或缺。有许多不同的工具可以帮助您在API 级别编写这些自动...
Read More