原文 : https://posts.specterops.io/operational-challenges-in-offensive-c-355bd232a200 随着攻击工具继续朝着将c#作为漏洞利用语言的方向发展,我认为在一些实战中使用C#攻击脚本会非常有用,特别是相对于Powershell来说。PowerShell为攻击者提供了许多操作和便利上的好处,而我们在迁移到c#时却失去了这些好处
PowerShell Remoting:从Linux到Windows 原文链接:https://blog.quickbreach.io/ps-remote-from-linux-to-windows/ 0x00 前言 声明:我个人努力确保本文提供信息的准确度,但我是其实是一个菜鸟。 如果能做到以下几点,我们就能从Linux系统远程PS到Windows: 1、在后渗透测试中对某个目标发起NTLM身份
前言 本次靶机难度中等 环境准备 下载the Ether靶机: 下载好后解压,如果安装好了vmware直接单击vmx文件,用vmware运行即可 主机:kali linux 222.182.111.129 靶机 : the Ether靶机 目标:拿下靶机root权限和里面的flag 注意本菜亲测:后面某些操作多次执行可能获取不到shell,所以在执行接下来的操作之前先保存快照一波 信息收集 1.确
原文:https://medium.com/abn-amro-red-team/java-deserialization-from-discovery-to-reverse-shell-on-limited-environments-2e7b4e14fbef 在本文中,我们将以(部署在Docker上的)WebGoat 8反序列化挑战题为例,为读者详细介绍攻击者利用反序列化漏洞的过程。实际上,这里只
前言 再次向大家问好!今天我将介绍一些关于Windows模拟的新技术。这一次,我们将使用Impersonation Token作为获取SYSTEM的方法。 Impersonation Token VS Primary Token 在我之前的博文中,我使用Primary Tokens作为访问NT AUTHORITY\SYSTEM shell的方法。但你知道它们之间的区别吗?如果你知道,那么你就无需看
前言 这是关于Windows API和Impersonation的学习笔记。它将描述我自学Windows API和Impersonation的心路历程。 主要目标是获取system权限。阅读这篇文章后,我保证你有足够的技巧使用你的代码完成它! 文档 Windows API Impersonation Functions(https://msdn.microsoft.com/en-us/libra
hello,在我之前的文章中,我详细的介绍了如何从本地管理员手动获取system权限的shell,假设你已经拥有了目标机器的权限,那么在渗透测试评估的后期将会变得更加有趣。 这篇文章对渗透测试的前期会更有用,因为AMSI(Anti Malware Scan Interface)会对获取shell,或者当以普通用户的权限运行post-exploitation工具时造成一定的麻烦。 什么是 AMSI
前言 本次一共实战了两个靶机,FourandSix靶机渗透比较简单,但还是值得记录学习,jarbas靶机稍微难度大点但难度也不高。 FourandSix靶机 环境准备 下载FourandSix靶机:https://download.vulnhub.com/fourandix/FourAndSix-vmware.zip 下载好后解压,如果安装好了vmware直接点击vmx文件,用vmware运行即可
前言 我们已经拥有了很多的Microsoft技术,服务,应用程序以及配置,这将会给管理带来很大的困难。现在想象一下,怎样确保其安全性。虽然如果我们将所有东西都移动到云供应商,就可以在可扩展性、功能性甚至节省空间方面给予我们惊人的回报,但这同时也会制造出主要的盲点。在过去的一年中,我一直在研究那些将微软作为云供应商的群体。我希望能够找到一些关于揭示这些盲点的非常有益的不同技术,就像Beau Bul
前言 这篇博文简要介绍了Windows通知功能,并为Bruce Dang在2018年蒙特利尔侦查学院的研讨会上所做的一个精彩练习提供了一篇文章 序言 这篇文章主要是在Bruce Dang's Recon Montreal训练结束后几天写的,但是出于各种原因我决定推迟它的发表。我差点忘了这件事,直到Alex提醒我时我都还在犹豫。Bruce已经写了一个很好的关于WNF的帖子(如果你错过了它,我建议你现
在 Recon Montreal 2018上我与Alex Ionescu一起展示了"未知已知的dll和其他违反代码完整性信任的行为"。我们描述了Microsoft Windows的代码完整性机制的实现以及Microsoft如何实现受保护的进程(PP)。作为其中一部分,我演示了各种绕过Protected Process Light (PPL)的方法,有些需要管理员权限,有些不需要。 在此博文中,我将
翻译:CoolCat 原文地址:https://www.codeproject.com/Articles/607352/Injecting-Net-Assemblies-Into-Unmanaged-Processes 本文将详细分析如何注入运行中的.NET 程序,以及如何将任意.NET程序注入到非托管和托管的进程中;并在这些进程中执行托管代码。 源代码下载 0x1 简介 .NET 是一种易上
本文主要内容是在目标机器上生成反向shell的不同方法的技术概述。 简介 2017年12月,窝写了一篇关于在内存中执行PowerShell脚本,从而达到一些可能的内部攻击的文章,这些脚本在几个月前没有被主要的杀毒软件检测到。在这几个月中,在通知所有的供应商之后,他们把这玩意加到了样本里,所以之前的GG了。在我的文章中使用的各种攻击中,通过直接在内存中执行的powersploit脚本得到一个反向s
原文: https://www.notsosecure.com/oob-exploitation-cheatsheet/ 介绍 带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用所谓的盲目(blind)的漏洞。在这种盲目的漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的TCP/UDP/ICMP请求,然后,攻击者可以通过这个请求来提