详解Kerberos认证流程 在讲kerberos认证之前,了解一下为什么计算机需要这种认证: Windows的三大认证 本地认证:自己登录自己的电脑是本地认证 网络认证:两台电脑之间要访问资源,可以通过网络认证后进行访问 Kerberos认证:域环境中的认证方式 本地认证:密码存储在本地,可使用mimikatz抓取 网络认证:两个电脑之间的认证 (NTML中间人劫持)( 无法证明自己是自己)
0x1 前言 本篇文章主要是汇总自己在以往的信息收集打点中的一些总结,然后给师傅们分享下个人信息打点的各种方式,以及使用工具的快、准、狠的重要性。让师傅们在后面的一些红队和众测包括src的项目中可以拿到一个不错的结果。 0x2 信息打点方向 探讨下师傅们在红队渗透拿到一个目标名或者刷src和在众测的时候,怎么快速信息收集和批量检测来打到一个点,总的来讲往往在实际项目中就是拼手速。 1、目标公司相
前言 某天在互联网平台上看待DWR路由的文章,然后去搜索了一下相关的信息,发现该DWR路由技术挺久远的,因此就简单的学习了一下该路由,然后发现该DWR路由也可能存在漏洞点,因此找了某站进行测试看看是否有无啥收获,结果不负众望,还是有那么一点收获。真就那么一点[哭]。话不多说,进入正题吧。 DWR介绍 首先讲解渗透之前先说一下什么是DWR路由吧,该怎么进行利用,或者说我们执行的数据格式有无区别啥的,
0x1 前言 浅谈 这篇文章主要是想跟师傅们聊下企业src包括平常的渗透测试和众测等项目中的一个拿分点,特别是如何让新手在挖掘企业src的过程中可以挖到漏洞呢,难点的或者好挖的漏洞都被大佬给交走了,那么小白挖src的方向在哪呢,还有冷门的漏洞挖掘方式怎么样,是不是可以挖掘到漏洞呢。 这篇文章也是和我那几个厉害的师傅那交流来的,然后主要是针对src小白在跟别的特别厉害的师傅一起搞漏洞挖掘或者众测的
文章前言 在windows环境中当执行程序要求用户输入域凭据以进行身份验证,例如:outlook、权限提升授权(用户帐户控制)或仅当windows处于非活动状态(锁屏)时,这种情况非常常见,而模仿windows的这种行为可以获得windows用户的凭据,这些凭据可以在RedTeam测试期间用于横向移动,当已经在系统上实现了初始立足点并且不能通过替代方法发现用户的凭证时,这种技术还算是一种比较有用的
win2008 ip探测 由于win2008的出网IP是动态分配的,所以需要进行探测具体IP地址 使用arp扫描内网IP arp-scan -l 扫出来一个192.168.229.138,打到后面的时候重新分配了一下,变成229.140了 fscan扫描 使用fscan扫描一下192.168.229.138 扫出来永恒之蓝,以及80端口的web服务,80端口部署的网站看似是一个sql注入的
文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,
0x1 前言 浅谈 哈喽哇,师傅们! 这期文章给师傅们分享下针对于edusrc的挖掘打点和信息收集过程,非常适合小白师傅(厉害的大牛就当看个热闹哈),然后写了很多信息打点的,对于目标站点的一个资产收集的一个流程。 然后呢最近在挖教育类edudrc漏洞,然后最近在研究大学都有的站点功能——校园统一身份认证登录。这个站点每个学校的学生管理端基本上都有,然后每个系统的认证登录点也不一样,对于这几天的研究
这次项目为某攻防演练的供应链厂商的小程序,中间遇见了很多思路是网上已经出现过的相信大家细心挖也一定能出货。 进入某微网厅 进入以后进行功能点测试 当前为未登录状态进入户号查询 查询过程中进行抓包查看,看到id就想遍历必须尝试一下 但是这里有一点是以前没有遇到过的就遍历的过程中添加数字返回的全为空,而且这四个点进行修改返回也是空,测试了非常久灵机一动,将四个点全部设置为空 一发包。不就出了嘛(
前言 想挖掘src拒绝服务类型的漏洞,搜索了一圈社区相关文章较少,这里根据自己的一些实战案例归纳思路来抛砖引玉,希望能对各位师傅有所帮助! 从黑盒视角搭配实际场景,说明如何具体操作能够快速的挖掘拒绝服务漏洞。 判断拒绝服务攻击成功: 修改数据包后观察返回包的响应时间,若多次修改响应时间依次增大即有可能存在拒绝服务漏洞。 值得注意的是:测试拒绝服务漏洞时一定不要一下子将参数调得很大,有的系统比较脆弱
最新发现一款Burp插件Galaxy,可以做到在请求/响应在客户端/Burp/服务端流转时加入自己的处理逻辑,这可以用来实现请求/响应自动解密。但它有一些不足的地方,比如你必须抠出报文的加密逻辑,再用Galaxy实现解密逻辑才能达到目的,而有时客户端的代码比较复杂的情况下,完全抠出来加密逻辑再实现一遍过于复杂,而JsRpc可以做到与客户端通信,那如果把它们组合起来岂不是完美。 工具简介
0x1 前言 哈喽,师傅们好,这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼,后面给师傅们整理了下pdf木马制作的过程以及最后面分享下我最近打的一个人社局的一个小程序的站点,然后最后也是getshell了。 0x2 漏洞简介 文件上传原理 这里利
一次异常艰难的渗透测试 0x01 暴力破解 朴实无华的弱口令,我都怀疑是不是交互式蜜罐。 0x02 文件上传 该系统所有文件上传功能均通过同一方式进行上传。 文件列表,可以看到文件上传后,从文件列表处能看到FileDir+FilePath为文件路径的存放路径,文件名为GUID去掉-号。 而系统对文件的加载方式是通过FileGUID对文件进行加载,FileGUID不存在注入。 0x03 SQ
1. 靶场简介 Holo 是一个 Active Directory (AD) 和 Web 应用程序攻击实验室,旨在教授核心 Web 攻击向量和更高级的 AD 攻击技术。该网络模拟公司网络上的外部渗透测试。 靶场拓扑如下所示: 2. 靶场渗透 2.1 L-SRV01机器渗透 2.1.1 端口扫描 nmap全端口开放情况探测目标靶机开放22,80以及33060端口 nmap -sT -p- -Pn
某次项目中常规打点结束后想着测一测逻辑漏洞,找到某公司的小程序 找了几个感觉可能存在越权的点,通过抓包看到请求数据和需要的返回数据都做了加密处理。 请求体还做个签名一次性校验,无法改包和重放 漏洞点:调用接口进行获取当前用户信息 http://xxx/xxid_info 随后对小程序进行反编译数据,由于反编译的源码并不是很完整,没办法动态调试。只能查看代码逻辑发现加密密钥的逻辑如下: 1、定义了