排序
从蛛丝马迹识别内部威胁(从蛛丝马迹中发现问题)
随着组织信息安全机制的建立健全,外部威胁的攻击门槛不断提高,从一定程度上遏制了外部恶意行为,相比起来内部威胁的表现形式更加隐蔽、危害程度更大,防范内部威胁正成为组织信息安全管...
【HTB系列】靶机Bitlab的渗透测试(渗透测试靶机搭建)
本文作者:是大方子(Ms08067实验室核心成员)﹀﹀﹀0x00 本文目录反思与总结基本信息渗透测试过程补充0x01 反思与总结1. curl 发送GET参数化请求 2. 对反弹回来的shell进行设置...
通过COM组件IARPUninstallStringLauncher绕过UAC
0x00 前言在上篇文章《通过COM组件NetFwPolicy2越权关闭防火墙》验证结论:对于explorer.exe(或是模拟成explorer.exe),加载高权限的COM组件不会弹出UAC的对话框。同时介绍了如何在注册表中寻找...
一次曲折的渗透测试之旅(渗透测试介绍)
以下文章来源于酒仙桥六号部队 ,作者队员编号008这是 酒仙桥六号部队 的第 8 篇文章。全文共计2241个字,预计阅读时长6分钟。1前言记述一次"授权测试"、"...
MS14-068 privilege escalation PoC
数日前 安全脉搏播报了《MS14-068 Kerberos Domain Privilege Escalation》,安全运维和渗透师必关注的一个漏洞,该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。老外在github给出了一...
Mimikatz 使用小技巧
1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit &...
实战 | 记录一次JWT的越权渗透测试
简单介绍:在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,...
域渗透的金之钥匙
0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是win...
实战审计某BC站源码,并拿下权限(审计bs是什么意思啊)
我们废话不多说,直接看过程吧!源码的获取来源我就不透露了,找下载这种源码的站,想办法把卖源码的站撸了,然后免费下载就完事了目标站点使用的源码就是下面这套,名字就不透露了,主要分享审...
利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行a...