自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

原创 php代码审计-2

方法(也称为函数)是用于封装可重用代码的块。方法可以接受参数并返回值。定义一个简单的方法:php?方法的调用和参数传递定义方法后,可以通过方法名加括号()来调用它。如果方法有参数,需要在括号内传递参数。示例:调用greet方法和name参数传递php// 输出:Hello, Alice!// 输出:Hello, Bob!?参数在多个函数间传递和跟踪可以通过参数传递和返回值来实现数据的来回传递,以下示例展示了参数如何在多个函数之间传递,并跟踪每一步的变化。php。

2025-03-22 20:59:55 851

原创 php代码审计-1

常用工具介绍如下:PHPStorm编辑器动态调试小皮面板FortifyripsSeay源代码扫描审计系统源码比较工具。

2025-03-22 17:10:22 705

原创 5.6-跨域攻击的方法介绍

很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行区分,以方便统一管理。在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域。

2025-03-19 21:08:15 246

原创 5.3-多种方式在线读取ntds.dit文件中的hash值

在线的方式就是直接读取不需要在导出ntds文件,在域环境中,不要直接在线获取hash,特别是域环境比较大的时候,在线获取hash等待时时间较长,工具占用资源太多,容易造成域控服务器崩溃。

2025-03-19 20:20:46 300

原创 5.4-多种方式离线读取ntds.dit文件中的hash值

4、将 ntds.dit.export 和 SYSTEM 文件放入到 ntdsxtract 工具的文件夹中,然后导出哈希值,最后的结果将保存在 1.txt 里。Get-ADDBAccount -All -DBPath 'ntds路径' -Bootkey $key | Out-File output_hash.txt。2、导出 ntds.dit,两个重要的表为:datatable以及link_table,他们都会被存放在./ntds.dit.export/文件夹中。导出 hash,并保存在 txt 文件里。

2025-03-19 19:49:27 1066

原创 5.2-多种方式提取和移动ntds.dit文件

ntdsutils.exe 是一个为活动目录提供管理机制的命令行工具,使用 ntdsutils.exe 可以维护和管理活动目录数据库、控制单个主机操作、创建应用程序目录分区等,该工具默认安装在域控服务器上,可以在域控制器上直接操作,支持windowsserver 2003、2008、2012。提取过程分为3步:第一步:创建快照可以看到快照的uid是{26924c26-3631-41ab-8d15-4cdc2e752c48}第二步:加载快照。

2025-03-19 12:05:21 552

原创 域控安全和跨域攻击-5.1-ntds.dit文件的介绍

ntds.dit为ad的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问。ntds.dit包括三个主要表:数据表、链接表、sd表。所以只要在域渗透中能够获取到ntds,dit就可以获取到所有域用户的用户名和对应的hash,它和SAM文件一样,被windows系统锁死。

2025-03-18 17:50:48 119

原创 4.17-使用系统漏洞ms17010横向移动

1、生成 CS的生成 bin文件2、使用msf用 bin文件生成 dll文件3、或者直接生成也行。

2025-03-18 17:36:06 244

原创 4.16-WinRM远程执行命令横向移动

WinRM(Windows远程管理)是Microsoft在Windows中对WS-Management的实现,它使系统可以跨通用网络访问或交换管理信息。利用脚本对象或内置的命令行工具,WinRM可以与可能具有基板管理控制器(BMC)的任何远程计算机一起使用,以获取数据。也可以获取基于Windows的计算机(包括WinRM)。WinRM默认端口5985(HTTP端口)或5986(HTTPS端口),若配置了WINRM远程服务,当我们拿到一个管理员账户时,可以使用远程连接进行命令执行操作。

2025-03-18 17:01:21 542

原创 4.14-smb远程执行命令横向移动

SMB 全称是 Server Message Block 翻译过来是服务器信息块,它也是一种客户端到服务器的通信协议。除此之外,SMB 协议也被称为请求-回复协议。客户端与服务器建立连接后,客户端可以向服务器发送SMB命令允许用户访问共享、打开、读取或者是写入文件。利用条件:开启了445端口。

2025-03-18 12:05:14 354

原创 4.13-wmic远程执行命令横向移动

WMI是Windows在Powershell还未发布前,微软用来管理Windows系统的重要数据库工具,WMI本身的组织架构是一个数据库架构,WMI 服务使用 DCOM或 WinRM 协议,自从 PsExec 在内网中被严格监控后,越来越多的反病毒厂商将 PsExec 加入了黑名单,于是黑客们渐渐开始使用 WMI 进行横向移动。通过渗透测试发现,在使用 wmiexec 进行横向移动时,windows 操作系统默认不会将 WMI 的操作记录在日志中。因此很多 APT 开始使用 WMI 进行攻击。

2025-03-18 11:09:09 629

原创 4.12-PsExec工具远程CMD横向移动

psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin共享和ipc (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火墙禁止445端口连接),psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中。下载地址https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools。

2025-03-17 21:49:14 826

原创 4.11-PTT攻击之ms14-068传递获取域管横向

域控:192.168.41.100 windows server 2008域内机器:192.168.41.132 win10 ww 域内用户。

2025-03-17 21:19:02 276

原创 4.10-pass the ticket票据传递攻击(PTT)横向攻击

要想使用mimilkatz的哈希传递功能,必须具有本地管理员权限。mimikatz同样提供了不需要 本地管理员权限进行横向渗透测试的方法。例如票据传递( PassThe Ticket,PTT)票据传递是基于kerberos认证的一种攻击方式,常用来做后渗透权限维持。黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM哈希或AES-256的值。白银票据攻击利用的前提是得到了域内服务账号的HTML哈希或AES-256的值。票据传递攻击一般分为两种1、自己制作票据。2、传递内存中的票据。

2025-03-17 16:47:24 363

原创 4.9-passthekey密钥传递攻击(PTK)横向攻击

KB2871997:禁止本地管理员账户用于远程连接,这样就无法以本地管理员用户的权限执行wmi、psexec、schtasks、at和访问文件共享。这个补丁发布后常规的Pass The Hash已经无法成功,唯独默认的 Administrator (SID 500)账号例外,利用这个账号仍可以进行Pass The Hash远程连接,即使administrator修改了名字。

2025-03-17 15:53:04 336

原创 4.8-PasstheHash哈希传递攻击(PTH)横向移动

大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。同时,通过哈希传递攻击,攻击者不需要花时间破解密码散列值(进而获得密码明文)。

2025-03-17 13:10:42 971

原创 4.7-PasswordSpraying密码喷洒攻击横向移动

kerbrute.exe userenum --dc 域控ip -d 域名 用户名字典.txt。

2025-03-14 12:26:33 813

原创 4.6-IPC配合系统服务横向移动

获取到密码并着手横向时,却发现Task Sheduer服务没有启用。这时候我们就可以远程建立服务,然后再启用服务来运行我们想要运行的命令。描述:SC 是用来与服务控制管理器和服务进行通信的命令行程序。

2025-03-14 10:04:25 789

原创 4.5-IPC配合计划任务横向移动

IPC(Internet ProcessConnection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和査看计算机的共享资源时使用。通过ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等操作,还可以在目标机器上运行其他命令,以获取目标机器的目录结构、用户列表等信息。

2025-03-13 22:26:43 851

原创 4.4-利用远控工具RustDESK横向移动

远程桌面软件,开箱即用,无需任何配置,完美替代TeamViewer。您完全掌控数据,不用担心安全问题。您可以使用我们的注册/中继服务器,或者自己设置,亦或者开发您的版本。

2025-03-13 19:08:43 429

原创 4.3-利用远控工具GoToHTTP横向移动

GotOHTTP工作在B2C模式。使用远程控制时,您不必在每一台电脑上都安装远程软件。不管身处何处,有浏览器就能访问远程电脑。即使公司网络管控,仍然可以控制或被控制。支持文件传输、无人值守、剪切板同步、远程语音、远程摄像头、多显示器支持。下载:http://www.gotohttp.com/goto/download.12x。

2025-03-13 18:08:33 226

原创 4.2-利用远控工具todesk横向移动

ToDesk是一款类似向日葵的远程控制软件,但比向日葵、TV和AD更为流畅和稳定,它同样具备着内网穿透、文件传输、云端同步和流量加密等功能。有绿色精简版和全功能版两个版本,支持的系统有:Winodws/Linux/MacOS/Android/IOS。

2025-03-13 17:39:58 415

原创 内网横向移动方法总结-4.1-利用远控工具向日葵横向移动

向日葵远程控制软件是一款免费的集远程控制电脑/手机/平板、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件,且还能进行远程文件传输、远程摄像头监控等。支持系统:Winodws/Linux/MacOS/Android/i0s。

2025-03-13 10:43:53 404

原创 3.15-windows抓取密码防范措施

一个Protected Users 安全组,将用户加入到该组,用户的明文密码就不会被获取。

2025-03-13 09:21:47 294

原创 3.14-Windows-2012R2之后抓取密码的方式

在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。

2025-03-13 09:03:06 343

原创 3.13-WindowsRDP凭证的抓取和密码破解

Credentials的解密是Windows系统信息收集中非常重要的一环,其中包括各类敏感、重要的凭证(这个可以理解为密码),接下来我们就讲解RDP凭证的抓取和破解。在我们点击保存密码后,Windows就通过MasterKey将我们的密码加密后保存在本地,由于Windows还需要解密从而使用,所以这个过程是可逆,也正因为这一缘由,我们只要拿到MasterKey就能将密码解出来。

2025-03-12 22:23:42 886

原创 3.12-Windows其他类型抓取NTLMHASH工具

打开GetPass工具所在的目录。打开命令行环境。运行64位程GetPassword。运行该程序后,即可获得明文密码。

2025-03-12 18:58:21 590

原创 3.11-浏览器、数据库等其他密码的抓取

这是一个抓取浏览器密码的工具,后续会添加更多功能,已经完成的功能如下:实现system抓机器上其他用户的浏览器密码(方便横向移动时快速凭据采集)用.net2 实现可兼容大部分windows,并去掉依赖(不需要System.Data.SQLite.dll这些累赘)可以解密chrome全版本密码(chrome80版本后加密方式变了)Chrome已经可以获取login data、cookie、history、book了命令:BrowserGhost.exe。

2025-03-12 18:18:37 664

原创 3.10-使用Hashcat和在线工具破解NTLMHash

Hashcat是一个密码恢复工具。直到2015年小它都有一个专有的代码库,但随后作为开源软件发布。版本适用于Linux、OS X和 Windows。哈希卡支持的哈希算法的示例包括 LM 哈希、MD4、MD5、SHA 系列和 UnixCrypt 格式,以及 MySQL 和 Cisco PIX 中使用的算法。下载地址:https://hashcat.net/hashcat/

2025-03-12 17:47:54 414

原创 3.9-Mimikatz离线读取lsass进程抓取密码

1、使用任务管理器导出(windows NT 6)(可以远程登陆前提下)2、使用procdump 导出lsass.dmp文件ProcDump 是一个命令行实用工具,其主要用途是在管理员或开发人员可用于确定峰值原因的峰值期间监视 CPU峰值和生成故障转储的应用程序。ProcDump 还包括使用窗口挂起 (使用相同的窗口挂起定义,Windows任务管理器使用)、未经处理的异常监视,并且可以根据系统性能计数器的值生成转储。它还可用作可在其他脚本中嵌入的常规进程转储实用工具。因为是微软的所以一般不会被杀软杀掉。

2025-03-12 17:04:11 446

原创 3.8-Mimikatz在线读取sam和lsass获取密码

使用mimikatz在线读取sam文件分开的命令如下连起来。

2025-03-12 16:27:07 140

原创 3.7-Mimikatz介绍和离线读取SAM文件抓取密码

Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具,mimikatz可以从内存中提取明文密码、哈希、PIN 码和 kerberos 票证。mimikatz 还可以执行哈希传递、票证传递或构建黄金票证。顶目地址:https://github.com/gentilkiwi/mimikatz/模块命令如下:cls: 清屏。

2025-03-12 15:55:52 1067

原创 3.6-SilverTicket白银票据制作原理及利用方式

服务账号就是计算机名字+$用来管理服务的账号。

2025-03-12 13:55:48 672

原创 3.5-GoldenTicket黄金票据制作原理及利用方式

krbtat用户,是域控系统在创建域时自动生成的一个帐号,其作用是密钥分发中心的服务账号,其密码是系统随机生成的,无法登录主机。

2025-03-12 12:51:08 563

原创 3.4-Windows域认证之Kerberos协议认证

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

2025-03-12 10:06:48 1035

原创 3.3-Windows网络认证之基于挑战响应认证的NTLM协议

在平时的测试中,经常会碰到处于工作组的计算机,处于工作组的计算机之间是无法建立一个可信的信托机构的,只能是点对点进行信息的传输。举个例子就是,主机A想要访问主机B上的资源,就要向主机B发送一个存在于主机B上的一个账户,主机B接收以后会在本地进行验证,如果验证成功,才会允许主机A进行相应的访问。NTLM 协议是一种基于 挑战(chalenge)/响应(Response)认证机制,仅支持Windows的网络认证协议.。

2025-03-11 20:09:02 391

原创 3.2-Windows本地认证之NTML哈希和LM哈希

Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如果相同,则认证成功。SAM文件是位于 %systemRoot%\system32\config\目录下的,用于储存本地所有用户的凭证信息,但是这并不代表着你可以随意去查看系统密码。

2025-03-11 18:12:19 687

原创 Windows认证和密码的抓取-3.1-Windows认证和密码抓取概述

.

2025-03-11 15:00:23 204

原创 2.12-快速定位计算机中敏感数据

在内网中,我们一定要知道自己拿下的机器的人员的职位(职位高的人在内网中权限也高,计算机中的敏感信息也多,还有一种就是特殊职位的人员,例如上面说的,一般都有一些与职位相关的敏感信息。)还有就是拿下一台机器后要先维权,权限稳了再收集信息,信息收集一定要全面细,信息收集完了再搞内网。内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中。游览器保存的密码和游览器的cookie。列出存放文档的服务器的目录。网络内部的各种账号密码,

2025-03-11 11:21:42 270

原创 2.11-使用powershell收集域内信息

PowerSploit是GitHub上面的一个安全项目,上面有很多powershel攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。Powershell的优点:1.代码运行在内存中可以不去接触磁盘2.从另一个系统中下载代码并执行3.很多安全产品并不能监测到powershell的活动4.cmd.exe通常被阻止运行,但是powershell不会AntivirusBypass:发现杀毒软件的查杀特征。CodeExecution:在目标主机上执行代码。

2025-03-11 11:04:49 629

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除