渗透测试的WINDOWS NTFS技巧集合

译者:zzzhhh 首发先知社区 这篇文章是来自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用。但是它们会在特殊情况下间接地产生可以被攻击者利用的漏洞。 请注意,这篇文章只说明有关于如何利用这些问题以及影响的信息(没有关于W

· 14688浏览 · 2018-08-07 04:40
后渗透之meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 bac

· 70786浏览 · 2018-08-06 15:22
Windows提权笔记

Windows提权笔记  ps:文章本人根据情景翻译,不对之处请GG指出。-。- 原文地址:http://memorycorruption.org/windows/2018/07/29/Notes-On-Windows-Privilege-Escalation.html 你好基友们! 以下是我对Windows提权研究的看法。 Windows权限的涉及的领域范围很广,简单的一篇文章只能说包含常见

· 64786浏览 · 2018-08-03 00:40
反混淆Emotet powershell payload

本文翻译自: https://malfind.com/index.php/2018/07/23/deobfuscating-emotets-powershell-payload/ 原标题:Deobfuscating Emotet’s powershell payload Emotet是2014年发现的一个银行木马,之后研究人员发现了大量的emotet垃圾邮件活动,使用多种钓鱼方法诱使用户下载和加

· 6897浏览 · 2018-08-02 16:20
Web渗透测试笔记

本篇翻译自这里 译者注:文章对Web渗透测试全貌进行了描述,介绍了许多实用的想法与方法,仔细阅读会有收获~ 0x00 序言 这篇笔记是对Web应用程序渗透中的经典步骤的总结。我会将这些步骤分解为一个个的子任务并在各个子任务中推荐并介绍一些工具。 本文展示的许多技巧来自这里,作者已允许转载。 请记住我介绍的这些步骤都是迭代的,所以在一次渗透过程中,你可能会使用他们多次。举个栗子,当你设法获取一个应用

· 33791浏览 · 2018-08-02 12:21
初识linux提权

0x01 提权是什么? 提权,是黑客的专业名词,一般用于网站入侵和系统入侵。顾名思义,提权就是提高自己在服务器中的权限。 0x02 提权的基本思路 拿到低权限shell(如webshell/服务器低权限shell) 搜索主机信息 寻找exp 尝试提权到高级别权限用户 添加隐藏账户 0x03 环境准备 靶机:ubuntu-3.13.0-24-generic 工具:kali 0x04 提权过程

· 14031浏览 · 2018-08-01 01:07
条条大路通罗马——花式转储域密码哈希

本文翻译自: https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/ 前言 在渗透测试期间一个非常常见的情形是,在获得域管理员访问权限后需要提取所有域用户的密码哈希以进行线下破解和分析。 这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。 NTDS.DIT文件始终被操作

· 11440浏览 · 2018-07-31 05:20
基于反序列化的Oracle提权

基于反序列化的Oracle提权 本文翻译自:http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalation-via.html?m=1 TLDR: Oracle数据库容易受到通过java反序列化向量绕过Oracle JVM内置的安全机制来提升用户权限的影响。攻击者适当的利用它还可以获取服务器上的shell级访问权限和对数据库的访问的

· 14458浏览 · 2018-07-31 02:26
利用DOCX文档远程模板注入执行宏

利用DOCX文档远程模板注入执行宏 本文翻译自:http://blog.redxorblue.com/2018/07/executing-macros-from-docx-with-remote.html 导读: 在这篇文章中,我想谈谈并展示下不久前向我看到的代码执行的方法。此方法允许用户创建一个将被加载的DOCX文档,并使用远程DOTM模板文件去执行宏。正如Cisco Talos的博客所述,

· 15041浏览 · 2018-07-28 01:05
LM-Hash && NTLM-Hash

LM-Hash与NTLM-Hash 在windows下通过SAMInside提取到的密码Hash时,可以看到有两条,分别是LM-Hash和NTLM-HASH 这是对同一个密码的两种不同的加密方式,下面对其生成原理做个实验。 Windows下LM-Hash生成原理(IBM设计的LM Hash算法) 实验环境:windows server 2003 使用工具:SAMinside LM HASH生成规则

· 23242浏览 · 2018-07-15 03:15
利用winrm.vbs绕过应用程序白名单执行任意未签名代码

原文:https://posts.specterops.io/application-whitelisting-bypass-and-arbitrary-unsigned-code-execution-technique-in-winrm-vbs-c8c24fb40404 由于winrm.vbs(System32中已签名的Windows脚本)能够使用和执行受攻击者控制的XSL脚本,并且XSL脚本不

· 11028浏览 · 2018-07-14 08:17
通过操控MIME让病毒邮件五步轻松过杀软

原文:https://noxxi.de/research/mime-5-easy-steps-to-bypass-av.html 引言 传统上,邮件内容仅能使用ASCII字符,并且每行字符数量也有限制,即1000个。MIME标准定义了一种使邮件结构化(多个部分,包括附件)的方法,并且允许使用非ASCII数据。不幸的是,由于该标准太复杂,同时也太过灵活,使得某些定义可能会相互冲突,最要命的是,它也

· 8738浏览 · 2018-07-09 02:30
如何利用SettingContent-ms文件执行任意命令

原文:https://enigma0x3.net/2018/06/11/the-tale-of-settingcontent-ms-files/ 作为攻击者,当面临一个经过安全加固的目标系统时,撕开系统的第一个口子通常是一个非常大的挑战。因为在选择有效载荷时,攻击者在文件格式的选择上面面临这样的限制:只需最少的用户交互就能执行代码或shell命令。实际上,能够满足这些要求的文件格式不多,常用的有.

· 11246浏览 · 2018-07-02 03:23
如何绕过SQL Server登录触发器限制

原文:https://blog.netspi.com/bypass-sql-logon-triggers/ 在渗透测试过程中,我们经常会遇到针对直接连接到SQL Server数据库的两层桌面应用程序的测试。此外,有时候我们也会遇到SQL Server后端,它们只允许来自预定义主机名或应用程序清单中的连接。一般情况下,这些类型的限制是通过登录触发器来强制执行的。在本文中,我们将为读者演示如何通过某些

· 10480浏览 · 2018-06-30 01:53
API 接口渗透测试

1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,

· 59302浏览 · 2018-06-27 02:33