摘要: WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) by backlion WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) by backlion 0x01漏洞说明 近日,黑客利用WebLogic 反序列化漏洞CVE-2017-32阅读全文
posted @ 2018-01-04 17:01 渗透测试中心 阅读(135) 评论(0) 编辑
摘要: 0x01黄金票据的原理和条件 黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP(步骤1和2)通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。 Kerberos黄金票据是有效的TGT Kerber阅读全文
posted @ 2017-12-27 21:57 渗透测试中心 阅读(94) 评论(0) 编辑
摘要: 0x01白银票据(Silver Tickets)定义 白银票据(Silver Tickets)是伪造Kerberos票证授予服务(TGS)的票也称为服务票据。如下图所示,与域控制器没有AS-REQ 和 AS-REP(步骤1和2),也没有TGS-REQ / TGS-REP(步骤3和4)通信。由于银票是阅读全文
posted @ 2017-12-26 17:11 渗透测试中心 阅读(29) 评论(0) 编辑
摘要: 0x01 SPN定义 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行阅读全文
posted @ 2017-12-21 21:47 渗透测试中心 阅读(96) 评论(0) 编辑
摘要: 使用Empire自动获取域管理员 译:backlion 前言 自从Empire和BloodHound被应用来,对AD渗透已经可以获取到内网环境95%的信息量。作者发现自己一遍又一遍地在做同样重复的事情,当发生这种情况时,就应该考虑到自动化,毕竟一个自动获得域管理员的自动化脚本是提高工作效率最好的办法阅读全文
posted @ 2017-12-18 11:39 渗透测试中心 阅读(87) 评论(0) 编辑
该文被密码保护。
posted @ 2017-11-28 11:22 渗透测试中心 阅读(26) 评论(0) 编辑
摘要: 1.bitsadmin命令(只能命令下载到指定路径上,win7以上): 2.powershell命名下载执行:(win7以上) 3.mshta命令下载执行 payload.hta 4.rundll32命令下载执行 参考:https://github.com/3gstudent/Javascript-阅读全文
posted @ 2017-11-28 11:06 渗透测试中心 阅读(95) 评论(0) 编辑
摘要: XSS 的本质仍是一段脚本。和其他文档元素一样,页面关了一切都销毁。除非能将脚本蔓延到页面以外的地方,那样才能获得更长的生命力。 庆幸的是,从 DOM 诞生的那一天起,就已为我们准备了这个特殊的功能,让脚本拥有突破当前页面的能力。 下面开始我们的续命黑魔法。 反向注入 一个不合理的标准,往往会埋下各阅读全文
posted @ 2017-11-23 16:53 渗透测试中心 阅读(33) 评论(0) 编辑
摘要: 0x01 为什么要理解windows 安全认证机制: 加深对后续各种漏洞利用的理解深度,还是那句话,要知其然,更要知其所以然,不废话,咱们直接开始 0x02 windows认证协议主要有以下两种: 基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单 另一种是基阅读全文
posted @ 2017-11-18 10:48 渗透测试中心 阅读(53) 评论(0) 编辑
摘要: tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现 一、漏洞前言 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻阅读全文
posted @ 2017-09-25 10:44 渗透测试中心 阅读(139) 评论(0) 编辑