windows
文章平均质量分 85
citelao
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
如何巧妙利用PSR监控Windows桌面
渗透技巧——如何巧妙利用PSR监控Windows桌面三好学生· 2016/03/29 10:21 0x00 前言在渗透测试的过程中,如果需要获取主机的更多信息,相比于键盘记录,记录系统屏幕的操作往往更加直接有效。也许每个人都有自己独特的实现方式,但是如果能够利用Windows系统自带的程序实现,个人认为绝对是最优先考虑的方案。下面就介绍一下如何利用Windows系统转载 2016-04-01 15:59:56 · 1369 阅读 · 0 评论 -
域渗透——Security Support Provider
域渗透——Security Support Provider三好学生· 2016/02/02 11:54 0x00 前言在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP.0x01 简介SSP:Security Support Provider,直译为安全支持提供者,又名Security Package转载 2016-03-21 22:50:34 · 1819 阅读 · 0 评论 -
域渗透——Pass The Hash & Pass The Key
域渗透——Pass The Hash & Pass The Key三好学生· 2015/12/28 10:15 0x00 前言对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Ha转载 2016-03-21 23:01:26 · 1343 阅读 · 0 评论 -
域渗透——Local Administrator Password Solution
域渗透——Local Administrator Password Solution三好学生· 2015/11/13 15:18 0x00 前言在域渗透中,有关域内主机的本地管理员的安全介绍还很少,对于LAPS大都比较陌生,所以这次就和我一起学习一下吧。0x01 简介在实际的域环境中,域内主机的本地管理员账户往往被忽视,再加上统一的配置,域内主机的本地管理员转载 2016-03-21 23:07:56 · 1701 阅读 · 0 评论 -
使用powershell Client进行有效dy
使用powershell Client进行有效钓鱼Evi1cg· 2015/09/11 16:40 0x00 简介Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当转载 2016-03-22 08:23:51 · 888 阅读 · 0 评论 -
Powershell之MOF后门
Powershell之MOF后门Evi1cg· 2016/01/25 10:30 0x00 MOFManaged Object Format (MOF)是WMI数据库中类和类实例的原始保存形式。具体介绍可以阅读《WMI 的攻击,防御与取证分析技术之防御篇》,Windows 管理规范 (WMI) 提供了以下三种方法编译到WMI存储库的托管对象格式 (MOF) 文件:方转载 2016-03-22 14:59:59 · 16732 阅读 · 0 评论 -
域渗透的金之钥匙
域渗透的金之钥匙mickey· 2015/10/13 11:33 0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drops.w转载 2016-03-23 15:08:51 · 560 阅读 · 0 评论 -
渗透技巧——通过cmd上传文件的N种方法
渗透技巧——通过cmd上传文件的N种方法三好学生· 2016/04/05 10:23 0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。图片来自于http://www.telegraph.co.uk/news转载 2016-04-08 08:18:32 · 8065 阅读 · 0 评论 -
域渗透——Skeleton Key
域渗透——Skeleton Key三好学生· 2016/02/29 10:24 0x00 前言上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key0x01 简介Skeleton Key被安装在64位的域控服务器上支转载 2016-03-21 22:48:45 · 2049 阅读 · 0 评论 -
JavaScript Phishing
JavaScript Phishing三好学生· 2016/01/27 14:43 0x00 前言前段时间分享了JavaScript Backdoor技术,着重对其功能的开发、Bug的优化做了介绍,这次研究一下JavaScript Backdoor在实际渗透测试中的利用方法。0x01 简介特点:通过cmd执行代码即可弹回shell优势:免杀简转载 2016-03-21 22:46:23 · 878 阅读 · 0 评论 -
域渗透——Hook PasswordChangeNotify
域渗透——Hook PasswordChangeNotify三好学生· 2016/03/21 10:30 0x00 前言在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeN转载 2016-03-21 16:34:16 · 1363 阅读 · 0 评论 -
Office Phishing
Office PhishingEvi1cg· 2016/03/03 10:30 Office作为Windows平台下一种非常流行的办公软件,越来越多的APT攻击通过构造恶意Office文件来进行实施,这也是成功率也是比较高的一种攻击方式。当然最隐蔽,最有效的攻击方式就是通过Office办公套件的一些0day来实施攻击,但是这也同样存在一些弊端,首先不是所有人都拥有0day,其次转载 2016-03-21 15:29:27 · 529 阅读 · 0 评论 -
域渗透——Pass The Ticket
域渗透——Pass The Ticket三好学生· 2016/01/22 10:47 0x00 前言上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket此图片引用自http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerbero转载 2016-03-21 16:35:36 · 4709 阅读 · 0 评论 -
WMI Defense
WMI Defense三好学生· 2015/09/07 10:20 0x00 前言前两篇分别介绍了WMI Attacks & WMI Backdoor,侧重于攻击,所以这篇介绍一下WMI Defense,攻防结合,便于大家更清楚认识WMI.0x01 简介本篇侧重于介绍如何通过Powershell调用WMI监视自身系统、记录入侵行为,并对WMI的检测工具做具体转载 2016-03-21 22:32:22 · 413 阅读 · 0 评论 -
WMI Backdoor
WMI Backdoor三好学生· 2015/09/01 10:47 0x00 前言上篇介绍了如何通过powershell来实现WMI attacks,这次接着介绍一些进阶WMI技巧---WMI Backdoor配图为Mandiant在M-Trends 2015报告中提到的“How threat actors use WMI to maintain persiste转载 2016-03-21 22:30:38 · 914 阅读 · 0 评论 -
WMI Attacks
WMI Attacks三好学生· 2015/08/24 10:19 0x00 前言Matt Graeber在Blackhat中介绍了如何使用WMI并展示其攻击效果,但细节有所保留,所以这一次具体介绍如何通过powershell来实现WMI attacks。0x01 说明WMI在内网渗透中最常见的是wmiexec 之前在http://drops.wooyun.转载 2016-03-21 22:28:14 · 859 阅读 · 0 评论 -
在远程系统上执行程序的技术整理
在远程系统上执行程序的技术整理三好学生· 2015/07/24 17:41 0x00 前言上一篇学习了如何导出域内所有用户hash,那么,接下来准备用破解出的用户名口令尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.0x01 目标远程登陆目标主机执行测试程序0x02 测试环境远程主机:ip:192.168.40.137 用户名:t转载 2016-03-21 17:16:11 · 692 阅读 · 0 评论 -
导出当前域内所有用户hash的技术整理
导出当前域内所有用户hash的技术整理三好学生· 2015/07/03 15:06 0x00目标:导出当前域内所有用户的hash0x01测试环境:域控:server2008 r2杀毒软件:已安装*域控权限:可使用net use远程登陆,不使用33890x02测试方法:(1)mimikatz:hash数量:只能抓取登陆过的用户hash,无法抓转载 2016-03-21 17:13:11 · 5143 阅读 · 0 评论 -
内网渗透中的mimikatz
内网渗透中的mimikatz三好学生· 2015/07/31 10:30 0x00 前言上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz0x01 简介mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单0x02 测试环境网络资源管理模式:域已有资源:域内一台主机权转载 2016-03-21 16:36:39 · 3654 阅读 · 0 评论 -
强大的命令行工具wmic
强大的命令行工具wmic1.wmic=Microsoft WindowsManagement Instrumentation2. C:\WINDOWS\system32\wbem 下的东西,特别是.xsl格式化文件,实现wmic的格式化输出如wmic /output:c:\process.html process list /format:htable.xsl/format:t转载 2016-04-08 15:22:16 · 2357 阅读 · 0 评论
分享