三层网络渗透测试实验

前言在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢?利...

Read More

干货 | 最全Web Service渗透测试总结

0x00 前言补充一下Web Service以及SOAP型这块资料。0x01 Web Service基础Web Service简介Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可...

Read More

无回显条件下的命令执行判断和利用方式研究

一、引言在渗透测试、漏洞挖掘或安全研究的过程中,我们会遇到很多无回显的命令执行点。面对这些无回显的命令执行点,我们很难获取命令执行结果,甚至无法判断命令是否执行成功。...

Read More

利用RITA检测beacon通信

  前言 RITA 是一个用于检测 C2 通信流量的开源项目,由 GO 语言编写 本文主要介绍其分析器的工作原理,并借助 Python 代码逐步还原该算法 为方便阅读,以下涉及到的变量均参照...

Read More

ISOON2021 线下域渗透题解

  ISOON2021 线下域渗透题解 拓扑图 注:写wp的时候因为换过一次环境,所以ip可能会有所变化~   0x 01 web http://192.168.10.48/ 访问为一个wordpress 扫描目录,发现rob...

Read More

基于流量特征DNS隐蔽信道分析方法总结

一、     概述隐蔽信道是指允许进程以危害系统安全策略的方式传输倍息的通信通道。隐蔽信道在公开的信道掩盖下,采用特殊的编码方式,传输非法或私密的信息而不被人发现。...

Read More

钓鱼邮件攻击手法复盘

前言:本文以攻击者的视角,去看待攻击者将是如何进行钓鱼攻击。有人可能会问,为什么是复盘?而不是钓鱼攻击研究,其实无论是实操还是理论都占一半,有很多小伙伴可能不太知道钓鱼是什...

Read More

利用Java反射实现加密型webshell的免杀

  本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。   0x01 基础知识 反射是Java的一种动态特征。反射的存在可以让运行中的Java程序能够获取自...

Read More

走进Windows中的提权行为

  前言 在 《基于异常行为检测CobaltStrike》 一文里,简单提及过 CobaltStrike 的提权方式,当时受限于篇幅,没有深入研究 最近看了几篇文章,结合对一些数据源的思考,想在这里汇...

Read More

Vulnhub靶机:DC-5

下载环境导入靶机,在kali里面扫描靶机ip地址靶机IP:192.168.190.133扫描端口:开放了两个tcp端口,我们访问一下ip在下载靶机的时候说明了只有一个flag,我们在页面试试,发现contact...

Read More

域内信息收集

一、前言在上篇文章中,我们已经成功搭建好了一个内网的环境,在进入内网后,我们面对的是一片"黑暗森林",所以我们需要对当前所处的网络环境进行判断通常的判断分为以下三种:我是谁...

Read More

反击CobaltStrike(一) 以假乱真

  0x00 背景 CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木...

Read More

再探MS-SAMR协议

  作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些...

Read More

MSSQL数据库注入全方位利用

  0x01 前言 在渗透测试过程中遇到了MSSQL数据库,市面上也有一些文章,不过大多数讲述的都是如何快速利用注入漏洞getshell的,对于MSSQL数据库的注入漏洞没有很详细地描述。在...

Read More

企业内网中的横向移动

  横向移动,是攻击者侵入企业系统时,获取相关权限及重要数据的常见攻击手法。了解横向移动的原理有助于个人和企业更好地维护网络安全。 中安网星特此推出了横向移动科普系...

Read More

Hackthebox-Pit靶机渗透笔记

目标IP:10.10.10.241 本机IP:10.10.16.12 前言 本文主要想记录一下对HackTheBox靶机Pit的渗透过程,涉及以下知识点: 1.snmp和snmpwalk工具使用 2.CVE-2019-12744 3.利用本地...

Read More

域渗透:攻击活动目录从 0 到 0.9(二)

域渗透:攻击活动目录从 0 到 0.9(一) 什么是活动目录(Active Directory)? 域(Domain) 域名(Domain name) 林(Forests) 功能级别(Functional Levels) 信任(Trusts) 信任方向(Trust d...

Read More

揭秘rundll32中的攻防对抗

  前言 要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat) 在上篇文章中介绍 CS 的一些行为特征时,经常提及 rundll32.e...

Read More

内网穿透实例练习:setoolKit+花生壳 >钓鱼网站

声明观前提醒,本文仅作学习之用,欢迎各路神仙评论区讨论交流,劝诸君熟读网络安全法,网络不是法外之地,严禁做任何违法,损害国家利益的事情。我们应该用自己所学去保护我们的祖国!背...

Read More

CS shellcode内存加载器免杀及实现

相关代码以及免杀项目实现: https://github.com/crisprss/Shellcode_Memory_Loader 0x01.前言 前段时间看到小刚师傅的文章分享了几个加载器的相关实现,本篇文章在此基础上...

Read More

基于异常行为检测CobaltStrike

  前言 在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的 上篇文章——《威胁狩猎的最佳实践》里提过一些...

Read More

浅析域内NTLM Relay攻击

一、域环境下的认证体系Windows的身份认证方式有两种,一种是NTLM认证方式,即挑战/响应机制;另外一种就是Kerberos认证方式。早期,Windows域环境下使用NTLM作为认证方式,后来采用...

Read More

内网渗透-隧道技术(socks转发、ssh隧道)

流量转发本片文章将会介绍在内网渗透中经常用到的隧道技术Socks转发实验环境介绍目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要...

Read More

Serverless扫描技术研究及应用

前记大家好,我是风起,本次给大家分享的是 Serverless扫描技术,也是我在SecTime沙龙演讲时讲到的一种隐匿扫描技术,通过 Serverless(云函数)实现各种扫描器探测功能,以达到绕过态势...

Read More

Windows命令混淆

  最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路,静态免杀无非就是对安全设备检测...

Read More

SQL注入原理分析

前言order by的作用及含义order by 用于判断显示位,order by 原有的作用是对字段进行一个排序,在sql注入中用order by 来判断排序,order by 1就是对一个字段进行排序,如果一共四...

Read More

Web通信原理

Web服务器通信原理一.基础知识介绍常见的服务器系统:Windows和Linux的区别:Windows的路径:C:\Windows\Help> Linux的路径:/etc/init#看到看到盘符一定是WINDOWS,看到/开头一...

Read More

如何使用REST Assured执行API测试

现在API在软件趋势(例如移动应用程序、物联网等)中扮演着越来越重要的角色,对这些 API 进行适当的自动化测试变得不可或缺。有许多不同的工具可以帮助您在API 级别编写这些自动...

Read More
关闭