-
从活动目录获取域管理员权限的各种姿势
Author:Sean Metcalf From:Attack Methods for Gaining Domain Admin Rights in Active Directory 0x00 前言 对于一个攻击者来说,有很多方法能在活动目录中获得域管理员权限。这篇文章旨在介绍一些当下比较流行的方法,这里介绍的方法都基于一个前提——攻击者已经获得内网中一台(或几台)机器的权限并且获得了普通域用户的…- 3
- 0
-
XSS Filter Evasion Cheat Sheet 中文版
前言 译者注: 翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了。原因是这篇文章最精华的部分是代码的解释而非代码本身。 一方面为了自己学习,一方面也想让更多国内的xss爱好者去更方便的阅读本文。所以虽然我本…- 0
- 0
-
QQ模拟登录实现后篇
0x00 概述 本来是和上篇文章一起发的,后来出去,就搁置了。 比较高兴有人参与讨论和吐(B)槽(4),其实本身也没啥高大上的技术,只是自己在对以前工具做review和重构的时候发现,这些东西很少人在讨论分享,所以也就放出来,算是抛砖引玉。 今天分享两个东西。 QQ模拟登录实现之愚公移山(流程自实现) QQ模拟登陆实现之草船借箭(客户端快速登录实现) 当然,干货也就意味着乏味,如果大家不想看文章的…- 5
- 0
-
Smalidea无源码调试 android 应用
smalidea是一款 IntelliJ IDEA/Android Studio的 smali 插件 已有功能 语法高亮/错误提示 字节码级别调试 断点 单步调试 寄存器查看 本地窗口 java 语法支持,debug 模式下同样支持 支持跳转,方便追踪变量/函数/类.(Xref也支持) 查找用法 重命名 从 java 代码引用 smali 类 错误反馈... 安装 下载插件smalidea 进入I…- 1
- 0
-
Hacking PostgreSQL
这篇文章主要讲解了如何 Hacking PostgreSQL 数据库,总结了一些常用方法。 0x01 SQL 注入 大体上和 MySQL 差不多,有一些变量不一样。具体就不再举例,可以看这篇总结:PostgreSQL SQL Injection Cheat Sheet。 此外,利用 sqlmap 也是一个不错的方式。 0x02 执行命令 C sqlmap 给出的几个 UDF 在我本地测试并不成功,…- 2
- 0
-
CVE-2013-4547 Nginx解析漏洞深入利用及分析
0x00 背景 Nginx历史上曾出现过多次解析漏洞,比如80sec发现的解析漏洞,以及后缀名后直接添加%00截断导致代码执行的解析漏洞。 但是在2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6,范围较广。 为了更深入的了解漏洞产生的原因,笔者根据官方补丁(http://nginx.org/d…- 1
- 0
-
利用Powershell快速导出域控所有用户Hash
0x00 前言 之前在《导出当前域内所有用户hash的技术整理》中测试了5种导出域内所有用户hash的方法,经过这一段时间的学习和实践,找到了新的方法,也很有效,分享给大家。 0x01 简介 对于离线导出域控所有用户Hash,NTDSXtract依旧是主流 优点: 获取信息全面 稳定,上G的ntds.dit文件也可以正常解析 缺点: 耗时,对于大型数据库,解析效率低 不支持内置索引,对于大型数据库…- 2
- 0
-
利用第三方软件 0day 漏洞加载和执行的木马分析
0x00 前言 近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事 话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该 木马。 图 1. 腾讯反病毒实验室拦截到的部分木马文件压缩包 0x01 分析 该木马主要通过邮箱等社交网络的方式对特定用户进行针对性推送传播,原始文件伪装 成常见的 windows 软件安装程序,一旦用户运行了该木马文件,便…- 2
- 0
-
使用SQLMAP对网站和数据库进行SQL注入攻击
from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介绍 1. 什么是SQL注入? SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用…- 2
- 0
-
通过DNS TXT记录执行powershell
0x00简介 DNS TXT记录一般用来记录某个主机名或者域名设置的说明,在这里可以填写任何东西,长度限制255。绝大多数的TXT记录是用来做SPF记录(反垃圾邮件)。本篇文章主要介绍如何使用nishang通过创建TXT记录执行powershell脚本。当然,首先你要有一个域名。 0x01创建TXT记录 这里需要使用nishang中的一个脚本OUT-DnsTxt。 1.常见命令 因为常见命令比较短…- 0
- 0
-
基于snmp的反射攻击的理论及其实现
0x00前言 当时dns反射攻击爆发的时候,我就开始研究snmp的反射攻击(实际可以达到20倍的放大效果),在2013年夏天就已经理论研究完成,后来实现工具化。最后还差规模化(武器化)。其实,是国外在2013年初,就有只言片语叙述snmp的反射攻击,但是没有一篇完整的文章,最近在微博上看到很多朋友转载国外的信息,我觉得,如果再不把自己所研究的放出来刷刷存在感,让我这个rank9的人活不下去了。 0…- 2
- 0
-
Mysql报错注入原理分析(count()、rand()、group by)
0x00 疑问 一直在用mysql数据库报错注入方法,但为何会报错? 百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order by一起使用,也没彻底说明三者同时使用报错的原理。 0x01 位置问题? select count(*),(floor(rand(0)*2))x from information_schem…- 2
- 0
-
Linux下基于内存分析的Rootkit检测方法
0x00 引言 某Linux服务器发现异常现象如下图,确定被植入Rootkit,但运维人员使用常规Rootkit检测方法无效,对此情况我们还可以做什么? 图1 被植入Rootkit的Linux服务器 所有暗链的html文件ls均看不到。 使用ls -al 绝对路径,能看到,但无法删除。 这些暗链的uid和gid都很奇特 分别为 2511744398:4043361279 。 对任意文件执行chow…- 2
- 0
-
sqlmap用户手册
http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sqlmap这么一个url的时候,它会: 1、判断可注入的参数 2、判断可以用那种SQL注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面…- 3
- 0
-
保护自己之手机定位信息收集
0x00 名词解释 M.N:mobile number,11位数字组成,拨打国内默认在号码前加+86,为确定国家位置; IMEI:IMEI由15位数字组成(如862698014111114),全球唯一,一一对应每台手机,前6位是“型号核准号码,代表手机机型”(如862698),接着2位代表产地(如01),之后6位代表生产顺序号(其实就是厂家的SN)(如411111),最后1位数是校验码(如4)。 …- 0
- 0
-
IE安全系列之——IE中的ActiveX(II)
0x00 使用Fuzz工具 ActiveX的Fuzzer相当之多,本次我们暂时使用一个老牌但是性能较弱的开源Fuzzer:COMRaider。选择它的原因是它是一个图形化的Fuzzer,界面元素简单。但是说弱则是因为它的测试用例实在太少,而且比较陈旧(但是你可以手动添加)。比它强悍的工具还有很多,例如AxMan Fuzzer,但是AxMan的界面实在是没法截图,所以我还是用这个来演示好了…… CO…- 0
- 0
-
Linux Backdoor
0x00 前言 前一段时间学习一小部分内网的小笔记,http://zone.wooyun.org/content/26415 结果没想到好像还是比较受欢迎,也是第一次被劈雷。最近办比赛遇上了rookit种植,感觉很无奈,所以自己也就研究了一下,内容都是一些以前的技术,也是为下面的笔记再次增加一章(windows下的域权限维持可以多看看三好学生师傅的文章)。大牛飘过。 笔记地址: https://g…- 0
- 0
-
powershell各种反弹姿势以及取证(二)
0x00 简介 这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。 我们都知道,从windows 7 sp1和windo…- 0
- 0
-
“企业应急响应和反渗透”之真实案例分析
峰会上讲过的议题,整理成文章,以供大家批评指正。 对于企业应急响应,我想只要从事安全工作的同学都有接触,我也一样,在甲方乙方工作的这几年,处理过不少应急响应的事件,但是每个人都会有自己做事的方法,在这里我主要分享一下我对应急响应的理解以及对碰到的一些案例。 0x00 什么时候做应急响应? 应急响应,估计最近几年听到这个词更多是因为各大甲方公司开始建设和运营自己的应急响应平台,也就是 xSRC。看起…- 4
- 0
-
滥用图片博客做 C&C 配置
0x00 背景 几个月前看到有文章介绍俄罗斯的 Hammertoss 恶意软件,使用 Twitter 作为 C&C 服务。以类似方式滥用 TechNet 的也有过报道【1】。脑洞了一下觉得,使用图片(或者其他格式)作为隐写(steganography)的载体来携带 C&C 控制命令更为隐蔽一些,而且携带的信息容量相对 twitter 的 140 字限制大得多。 一些轻博客可以保存用…- 2
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!