译者:zzzhhh 首发先知社区 这篇文章是来自SEC Consult Vulnerability Lab的ReneFreingruber (@ReneFreingruber),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用。但是它们会在特殊情况下间接地产生可以被攻击者利用的漏洞。 请注意,这篇文章只说明有关于如何利用这些问题以及影响的信息(没有关于W
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 bac
Windows提权笔记 ps:文章本人根据情景翻译,不对之处请GG指出。-。- 原文地址:http://memorycorruption.org/windows/2018/07/29/Notes-On-Windows-Privilege-Escalation.html 你好基友们! 以下是我对Windows提权研究的看法。 Windows权限的涉及的领域范围很广,简单的一篇文章只能说包含常见
本文翻译自: https://malfind.com/index.php/2018/07/23/deobfuscating-emotets-powershell-payload/ 原标题:Deobfuscating Emotet’s powershell payload Emotet是2014年发现的一个银行木马,之后研究人员发现了大量的emotet垃圾邮件活动,使用多种钓鱼方法诱使用户下载和加
本文翻译自: https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/ 前言 在渗透测试期间一个非常常见的情形是,在获得域管理员访问权限后需要提取所有域用户的密码哈希以进行线下破解和分析。 这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。 NTDS.DIT文件始终被操作
基于反序列化的Oracle提权 本文翻译自:http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalation-via.html?m=1 TLDR: Oracle数据库容易受到通过java反序列化向量绕过Oracle JVM内置的安全机制来提升用户权限的影响。攻击者适当的利用它还可以获取服务器上的shell级访问权限和对数据库的访问的
利用DOCX文档远程模板注入执行宏 本文翻译自:http://blog.redxorblue.com/2018/07/executing-macros-from-docx-with-remote.html 导读: 在这篇文章中,我想谈谈并展示下不久前向我看到的代码执行的方法。此方法允许用户创建一个将被加载的DOCX文档,并使用远程DOTM模板文件去执行宏。正如Cisco Talos的博客所述,
LM-Hash与NTLM-Hash 在windows下通过SAMInside提取到的密码Hash时,可以看到有两条,分别是LM-Hash和NTLM-HASH 这是对同一个密码的两种不同的加密方式,下面对其生成原理做个实验。 Windows下LM-Hash生成原理(IBM设计的LM Hash算法) 实验环境:windows server 2003 使用工具:SAMinside LM HASH生成规则
原文:https://posts.specterops.io/application-whitelisting-bypass-and-arbitrary-unsigned-code-execution-technique-in-winrm-vbs-c8c24fb40404 由于winrm.vbs(System32中已签名的Windows脚本)能够使用和执行受攻击者控制的XSL脚本,并且XSL脚本不
原文:https://noxxi.de/research/mime-5-easy-steps-to-bypass-av.html 引言 传统上,邮件内容仅能使用ASCII字符,并且每行字符数量也有限制,即1000个。MIME标准定义了一种使邮件结构化(多个部分,包括附件)的方法,并且允许使用非ASCII数据。不幸的是,由于该标准太复杂,同时也太过灵活,使得某些定义可能会相互冲突,最要命的是,它也
原文:https://enigma0x3.net/2018/06/11/the-tale-of-settingcontent-ms-files/ 作为攻击者,当面临一个经过安全加固的目标系统时,撕开系统的第一个口子通常是一个非常大的挑战。因为在选择有效载荷时,攻击者在文件格式的选择上面面临这样的限制:只需最少的用户交互就能执行代码或shell命令。实际上,能够满足这些要求的文件格式不多,常用的有.
原文:https://blog.netspi.com/bypass-sql-logon-triggers/ 在渗透测试过程中,我们经常会遇到针对直接连接到SQL Server数据库的两层桌面应用程序的测试。此外,有时候我们也会遇到SQL Server后端,它们只允许来自预定义主机名或应用程序清单中的连接。一般情况下,这些类型的限制是通过登录触发器来强制执行的。在本文中,我们将为读者演示如何通过某些
1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,