本文翻译自: https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/ 前言 在渗透测试期间一个非常常见的情形是,在获得域管理员访问权限后需要提取所有域用户的密码哈希以进行线下破解和分析。 这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。 NTDS.DIT文件始终被操作

基于反序列化的Oracle提权 本文翻译自:http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalation-via.html?m=1 TLDR: Oracle数据库容易受到通过java反序列化向量绕过Oracle JVM内置的安全机制来提升用户权限的影响。攻击者适当的利用它还可以获取服务器上的shell级访问权限和对数据库的访问的

利用DOCX文档远程模板注入执行宏 本文翻译自:http://blog.redxorblue.com/2018/07/executing-macros-from-docx-with-remote.html 导读: 在这篇文章中,我想谈谈并展示下不久前向我看到的代码执行的方法。此方法允许用户创建一个将被加载的DOCX文档,并使用远程DOTM模板文件去执行宏。正如Cisco Talos的博客所述,

LM-Hash与NTLM-Hash 在windows下通过SAMInside提取到的密码Hash时,可以看到有两条,分别是LM-Hash和NTLM-HASH 这是对同一个密码的两种不同的加密方式,下面对其生成原理做个实验。 Windows下LM-Hash生成原理(IBM设计的LM Hash算法) 实验环境:windows server 2003 使用工具:SAMinside LM HASH生成规则

原文:https://posts.specterops.io/application-whitelisting-bypass-and-arbitrary-unsigned-code-execution-technique-in-winrm-vbs-c8c24fb40404 由于winrm.vbs(System32中已签名的Windows脚本)能够使用和执行受攻击者控制的XSL脚本,并且XSL脚本不

原文:https://noxxi.de/research/mime-5-easy-steps-to-bypass-av.html 引言 传统上,邮件内容仅能使用ASCII字符,并且每行字符数量也有限制,即1000个。MIME标准定义了一种使邮件结构化(多个部分,包括附件)的方法,并且允许使用非ASCII数据。不幸的是,由于该标准太复杂,同时也太过灵活,使得某些定义可能会相互冲突,最要命的是,它也

原文:https://enigma0x3.net/2018/06/11/the-tale-of-settingcontent-ms-files/ 作为攻击者,当面临一个经过安全加固的目标系统时,撕开系统的第一个口子通常是一个非常大的挑战。因为在选择有效载荷时,攻击者在文件格式的选择上面面临这样的限制:只需最少的用户交互就能执行代码或shell命令。实际上,能够满足这些要求的文件格式不多,常用的有.

原文:https://blog.netspi.com/bypass-sql-logon-triggers/ 在渗透测试过程中,我们经常会遇到针对直接连接到SQL Server数据库的两层桌面应用程序的测试。此外,有时候我们也会遇到SQL Server后端,它们只允许来自预定义主机名或应用程序清单中的连接。一般情况下,这些类型的限制是通过登录触发器来强制执行的。在本文中,我们将为读者演示如何通过某些

1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,

原文:https://blog.bentkowski.info/2018/06/setting-arbitrary-request-headers-in.html 概述 在这篇短文中,将为读者介绍在Chrome中最近发现的一个安全漏洞,利用这个漏洞,攻击者可以在跨域请求中设置任意头部。近期,@insertScript在Adobe Reader插件中也发现了一个非常类似的安全漏洞,但事实证明,许

作者:AArti Singh 来源:http://www.hackingarticles.in/linux-privilege-escalation-by-exploiting-cron-jobs/ 本文讲解如何利用Linux的Cron Jobs(定时任务)来进行权限提升。 cron jobs 定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它,你可以配置某些命令或者脚本,

本届先知白帽大会已经圆满结束 感谢大家过去一年对互联网安全作出的贡献。 希望大家在收获满满的同时,也能够在会后通过研读演讲者的分享碰撞出各种火花。 时间 演讲者 议题 9:30-10:00 猪猪侠 先知白帽大会-开场演讲_猪猪侠 10:00-10:30 菜丝 macOS 上的逻辑提权漏洞_菜丝.pdf 10:30-11:00 redrain 弑君者Kingslayer-供应链攻

原文:见附件 对于需要满足安全监管要求或需要采用特定安全控制框架的组织来说,渗透测试是非常重要的一个环节。为此,各组织通常会聘请专业的渗透测试供应商完成这项任务,但是,要想找到合适的供应商,则需要进行相应的规划,采用结构化的方法并进行尽职调查。 主要挑战 由于渗透测试供应商众多,所以,客户必须根据自身的需求进行比较,从而选出合适的供应商。 许多渗透测试活动未能达到客户的目标。由于诸如选择了不
