排序
LAPS配置不当将暴露域内本地管理员明文密码
背景介绍通常来说,管理本地管理员帐户的登录凭证是很难考虑周全的。从设置强密码到在多台机器上设置独特密码,我们很少看到能够正确做到所有这些安全措施的情况。在我们渗透测试的大多数例子中...
powershell各种反弹姿势以及取证(一)(powershell return)
0x00 前言当我看了DM_牛在zone上转发Labofapenetrationtester的powershell教程,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资...
利用WMI代替psexec——WMIEXEC.vbs
0x01 背景内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能...
powershell各种反弹姿势以及取证(二)(powershell return)
0x00 简介继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Inve...
某机构网络安全检测报告(机关单位网络安全检查评估报告)
目标信息收集:www.SecPulse.com [aa.bb.cc.138] 主站gonghui.SecPulse.com [aa.bb.cc.146] 工会网站iwf.SecPulse.com [aa.bb.cc.144] OA系统mail.SecPulse.com [aa.bb.cc.132] 邮件系统meet.Se...
从外网注入引发的内网血案(外网如何攻击内网主机)
WEB篇:目标www.S3cPu1se.com环境:win32+apacheIP:1.2.3.4I)轻松的开始1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先...
内网如何定位管理员(内网ip定位)
内网渗透,不是简单的耍流氓的说'可内网渗透'或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构...
记一次实验室局域网的ARP欺骗(arp实验步骤)
起因某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下。想了一下之后觉得就让他掉线一下作为惩罚好了。结合以往的理论知识,...
域渗透的金之钥匙
0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是win...
渗透技巧——通过cmd上传文件的N种方法(用cmd传文件)
0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下...