一、前言 Kerberos协议是一个专注于验证通信双方身份的网络协议,不同于其他网络安全协议的保证整个通信过程的传输安全,kerberos侧重于通信前双方身份的认定工作,帮助客户端和服务端解决“证明我自己是我自己”的问题,从而使得通信两端能够完全信任对方身份,在一个不安全的网络中完成一次安全的身份认证继而进行安全的通信。 1.1 什么是Kerberos协议 kerberos是一种计算机网络认证协议
注:本次测试均有相关测试授权!!! 前言 算是xx厂商的安全产品,通过搜索引擎并没有找到很多资产,怎么说也是个0或1day,因此记录一下。 漏洞挖掘 Shiro 反序列化 打开网站,还是熟悉的登录界面 尝试弱口令,可惜没能登录进去 辗转反侧,返回包中看到rememberMe 打算掏出工具一把梭,可惜没有key,无奈暂时先搁置 SpringBoot heapdump文件泄露 这时Burp被动插件
原文链接:https://redsiege.com/blog/2024/03/dumping-lsass-like-its-2019/ 作为威胁行动实施者和进攻性安全专业人员的长期策略,篡改LSASS.exe以恢复凭据仍然是 2024 年的一项高度应用的技术。实现此目的的方法已经进步,随着行业的发展,攻击者不再在目标系统上运行 Mimikatz 等工具,而是转向创建 LSASS 的内存转储,然后可
没有人比我更懂网络穿透 ——懂王 想一口气讲清楚网络穿透的所有知识点,不知道有没这个能力。主要脉络为端口转发、端口映射,网络代理,网络隧道,VPN,异地组网这些概念说起,把这些概念讲透。第一篇先讲端口转发。 端口转发是将流量从一个IP地址和端口转发到另一个IP地址和端口的技术。 端口映射是端口转发的一种实现方式,主要用于NAT和PAT。主要在防火墙,路由器,网闸等设备上配置。 网络代理代理
在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。 图片以进行脱敏处理。 在登录网站后,查看产生的数据包,发现了一个特定的API接口:/gateway/nuims/nuims?Action=GetUser 通过返回包的内容判断该接口用于获取当前用户的登录信息,包括用户名
信息收集 端口扫描 nmap共找到3个有用的端口分别是openssh(22),tftp(69),squid(3128) Squid Proxy w/o Creds - TCP 3128 通过搜索我们得到3128可能是代理,但是我们没有证号密码无法登录,继续信息收集 tftp通过69端口下载到squid配置文件 查询配置文件发现passwords hash破解 hashcat -m 16
前言: 在内网渗透中,域内横向移动是一种常见的攻击手法。攻击者会利用此技术,以被攻陷的系统为跳板,访问域内其他主机,扩大资产(包括跳板机中的文档和存储的凭证,以及通过跳板机连接的数据库,域控制器等其他重要资产)。通过此类攻击技术,攻击者最终很可能获取到域控制器的访问权限,甚至控制整个内网的机器权限。 1、PTH横向 pass-the-hash 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以
一、漏洞简介: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密
前言 本次项目测试的平台是某方开发的某某服务平台,算是个小0day或者说是1day吧,总之尚未公开且资产较少,因此记录一下。 信息收集 识别链接发现是某方的xx服务平台 端口扫描仅开放80、443 无奈,只能搜一搜有没有历史洞,但是搜到的并非同一厂商的平台。 只能看看扫目录能不能找到些有用的东西 任意文件读取 在找回用户名处看到一处上传,但是有些不太理想,接口是白名单限制。 但是正常
翻译:https://aceresponder.com/blog/exploiting-empire-c2-framework 0X00 前言 这篇文章介绍了利用Empire C2 Framework <5.9.3的过程,并最终给攻防团队提出了建议。漏洞的 PoC (概念验证) 可以在这里找到。作为一家专门从事现实防御培训的公司,我们对指挥控制(C2)框架的内部机制非常感兴趣。Empire
翻译:https://www.outflank.nl/blog/2023/03/28/attacking-visual-studio-for-initial-access/ 0X00 前言 在这篇博客文章中,我们将展示如何通过编译、逆向工程或甚至只是查看源代码,可能导致开发者工作站的安全受到威胁。这项研究在谷歌曝光朝鲜行为者使用后门化的Visual Studio项目攻击安全研究人员的情境下尤为相
前言 Kerberos 协议是在 1980 年代初由麻省理工学院(MIT)的 Athena 项目团队开发的,设计的初衷是为了提供一种强大的身份验证方法,支持网络上的分布式服务,通过无需网络传输密码的方式来验证客户端和服务器之间的身份,从而进行安全的通信。简单来说,kerberos帮助了客户端和服务端解决了证明自身的问题,kerberos的整个认证过程也是比较繁琐的,之前一直没有搓一篇文章随时进行巩
翻译:https://raxis.com/blog/ad-series-active-directory-certificate-services-adcs-misconfiguration-exploits/ 前言: Active Directory Certificate Services (ADCS) 是一个服务器角色,允许公司构建公钥基础设施。这使得组织能够为内部域提供公钥加密、数字证书和
当我们进行信息收集的时候,可能我们获取到的是一个域名或者公司名称或者一个IP等等,在这种情况下我们需要就需要针对不同的信息来进行下一步操作。 那么我们根据得到的不同信息来分开讲解应该怎么进行下一步收集。主要是最近要参加一个红队的攻防演练,所以就把信息收集的这篇文章发出来供大家分享,因为信息收集真的很重要也很费时间和精力。 域名 判断CDN 首先判断是否存在CDN,如果存在CDN那么我们需要进行绕过
环境搭建: kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。 PC 配置网卡信息,IP地址为192.168.111.201 Kali: 配置kali网卡信息,模拟场景:在同一个网段 Win7 使用管理员登录。 启动weblgoic服务,环境就搭建完成了。 信息收集: 端口扫描 先使用nmap去尝试探测端口。 发