Windows API and Impersonation Part 1 - 如何使用Primary Tokens获取SYSTEM权限

前言 这是关于Windows API和Impersonation的学习笔记。它将描述我自学Windows API和Impersonation的心路历程。 主要目标是获取system权限。阅读这篇文章后,我保证你有足够的技巧使用你的代码完成它! 文档 Windows API Impersonation Functions(https://msdn.microsoft.com/en-us/libra

· 7541浏览 · 2018-11-02 00:05
如何绕过AMSI并执行任意恶意Powershell代码

hello,在我之前的文章中,我详细的介绍了如何从本地管理员手动获取system权限的shell,假设你已经拥有了目标机器的权限,那么在渗透测试评估的后期将会变得更加有趣。 这篇文章对渗透测试的前期会更有用,因为AMSI(Anti Malware Scan Interface)会对获取shell,或者当以普通用户的权限运行post-exploitation工具时造成一定的麻烦。 什么是 AMSI

· 10704浏览 · 2018-10-30 22:47
渗透测试之Jarbas和FourandSix靶机实战

前言 本次一共实战了两个靶机,FourandSix靶机渗透比较简单,但还是值得记录学习,jarbas靶机稍微难度大点但难度也不高。 FourandSix靶机 环境准备 下载FourandSix靶机:https://download.vulnhub.com/fourandix/FourAndSix-vmware.zip 下载好后解压,如果安装好了vmware直接点击vmx文件,用vmware运行即可

· 9446浏览 · 2018-10-30 22:45
Red Teaming Microsoft: Part 1 - 通过Azure导致Active Directory泄漏

前言 我们已经拥有了很多的Microsoft技术,服务,应用程序以及配置,这将会给管理带来很大的困难。现在想象一下,怎样确保其安全性。虽然如果我们将所有东西都移动到云供应商,就可以在可扩展性、功能性甚至节省空间方面给予我们惊人的回报,但这同时也会制造出主要的盲点。在过去的一年中,我一直在研究那些将微软作为云供应商的群体。我希望能够找到一些关于揭示这些盲点的非常有益的不同技术,就像Beau Bul

· 6654浏览 · 2018-10-29 23:38
Windows通知功能(WNF)妙用

前言 这篇博文简要介绍了Windows通知功能,并为Bruce Dang在2018年蒙特利尔侦查学院的研讨会上所做的一个精彩练习提供了一篇文章 序言 这篇文章主要是在Bruce Dang's Recon Montreal训练结束后几天写的,但是出于各种原因我决定推迟它的发表。我差点忘了这件事,直到Alex提醒我时我都还在犹豫。Bruce已经写了一个很好的关于WNF的帖子(如果你错过了它,我建议你现

· 9810浏览 · 2018-10-29 23:30
使用COM将代码注入到受Windows保护的进程中

在 Recon Montreal 2018上我与Alex Ionescu一起展示了"未知已知的dll和其他违反代码完整性信任的行为"。我们描述了Microsoft Windows的代码完整性机制的实现以及Microsoft如何实现受保护的进程(PP)。作为其中一部分,我演示了各种绕过Protected Process Light (PPL)的方法,有些需要管理员权限,有些不需要。 在此博文中,我将

· 12089浏览 · 2018-10-29 01:33
【老文】如何将.Net程序集注入非托管进程

翻译:CoolCat 原文地址:https://www.codeproject.com/Articles/607352/Injecting-Net-Assemblies-Into-Unmanaged-Processes 本文将详细分析如何注入运行中的.NET 程序,以及如何将任意.NET程序注入到非托管和托管的进程中;并在这些进程中执行托管代码。 源代码下载 0x1 简介 .NET 是一种易上

· 9232浏览 · 2018-10-27 00:05
利用C++和C#绕过AV检测

本文主要内容是在目标机器上生成反向shell的不同方法的技术概述。 简介 2017年12月,窝写了一篇关于在内存中执行PowerShell脚本,从而达到一些可能的内部攻击的文章,这些脚本在几个月前没有被主要的杀毒软件检测到。在这几个月中,在通知所有的供应商之后,他们把这玩意加到了样本里,所以之前的GG了。在我的文章中使用的各种攻击中,通过直接在内存中执行的powersploit脚本得到一个反向s

· 14612浏览 · 2018-10-24 01:40
带外通道(OOB)技术清单

原文: https://www.notsosecure.com/oob-exploitation-cheatsheet/ 介绍 带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用所谓的盲目(blind)的漏洞。在这种盲目的漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的TCP/UDP/ICMP请求,然后,攻击者可以通过这个请求来提

· 10791浏览 · 2018-10-22 13:37
请问怎么删除帖子啊

请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊 请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊 请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊 请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊 请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊请问怎么删除帖子啊

· 12026浏览 · 2018-10-19 14:45
在域控中滥用DNSAdmins权限的危害

翻译自:http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html 翻译:聂心明 昨天,我读了Shay Ber的文章,感觉非常不错,链接在https://medium.com/@esnesenon/feature-not-bug-

· 8414浏览 · 2018-10-18 16:20
Attacking Kerberos Delegation

本文主要介绍一下对Kerberos委派的一些常见攻击方法 实验环境: DC2 域控 ,dc2.lab.local IIS 运行IIS服务的域内主机 DESKTOP-WIN10 域内主机 WIN7 攻击机 域内主机 本地账户:WIN7\dtz 域管理员 LAB\Administrator LAB\dlive 服务账户 LAB\iis_svc 0x01 脆弱点发现 服务账号和主机账号都可以开启委派功能

· 12235浏览 · 2018-10-18 16:01
FACEBOOK的图像TRAGICK攻击

本稿件为翻译稿,原文见:https://4lemon.ru/2017-01-17_facebook_imagetragick_remote_code_execution.html 我相信大家应该都知道ImageMagick与它的攻击手法Tragick。由于计算机应用中有许多进城插件依赖于ImageMagick库,所以本次漏洞的爆出带来了巨大的影响。然而本次漏洞不仅仅可以被其发现者、研究者所利用,

· 6960浏览 · 2018-10-18 03:46
利用su小偷实现低权限用户窃取root用户口令

背景: 在内部的红蓝对抗实战中,可以利用strace特性可以窃取ssh口令。可以监控所有从服务器ssh连接出去的用户口令。 alias ssh='strace -o /tmp/.sshpwd-`date +%d%h%m%s`.log -e read -s2048 ssh' 但是 strace 却不能完美用在su命令上。即使你输入了正确的密码,还是提示你 Authentication failu

· 9897浏览 · 2018-10-17 02:35
VulnHub Gemini Inc

V1 主机发现 arp-scan -l 发现主机ip为192.168.75.147。 nmap -p 1-65535 -T4 -A -sV 192.168.75.147进行一波全部端口的扫描。开启了22,80端口。 默认密码登陆 我们直接看一看80端口,在test2目录下开启了一个web应用。用dirb对其进行一波目录的扫描,好像没得到什么有用的东西。我应该要先登陆一个账号,但是也没有扫到注册的地

· 8273浏览 · 2018-10-15 08:40