摘要: 技术背景 从2011年开始接触学习渗透测试,全职做过的职位有渗透测试,Python后端研发,DevOps,甲方安全打杂. 学习过程 首先考试报名,交钱。买了价值800美元的一个月lab,包含一次考试费用。 3月报名,买了一个月Lab,Lab环境需要预约,最早能预约到报名时间2周后的。 关于OSCP 阅读全文
posted @ 2018-05-15 12:11 小小leo 阅读(25) 评论(0) 编辑
摘要: 使用invoke tokenmanipulation进行降权 枚举所有令牌 指定用户名降权 指定进程降权阅读全文
posted @ 2018-04-07 02:14 小小leo 阅读(23) 评论(0) 编辑
摘要: 样本地址 https://www.hybrid analysis.com/sample/4b4b8b13c264c8f7d7034060e0e4818a573bebc576a94d7b13b4c1741591687f?environmentId=100 样本使用ConvertTo SecureStr阅读全文
posted @ 2018-03-30 14:41 小小leo 阅读(26) 评论(0) 编辑
摘要: 或者阅读全文
posted @ 2018-03-20 19:20 小小leo 阅读(65) 评论(0) 编辑
摘要: 原版MS16 032提权会Spawn一个System Shell出来,只能通过Remote Desktop获取。这里修改exploit,直接反弹Shell。注意MS16 032依赖 thread handle,如果提了很多次后, thread handle用尽也无法成功。 BTW, 查看Window阅读全文
posted @ 2018-03-18 11:46 小小leo 阅读(192) 评论(0) 编辑
摘要: 样本地址: https://www.virustotal.com/ /file/6f9034646e6fcead5342f708031412e3c2efdb4fb0f37bba43133a471d1cb0e0/detection 样本为一个Word文件,嵌入Macros,寻找命令执行点比较简单, 稍阅读全文
posted @ 2018-03-16 09:37 小小leo 阅读(44) 评论(0) 编辑
摘要: 样本为一个Word文件,Virustotal地址: 动态分析可以获取Callback Server地址,但不能确定是所有Callback Server。静态分析查看Macros代码时候,发现混淆比较复杂,很难拿到最终执行的明文Powershell代码。根据经验Macros经常要么执行CMD要么执行P阅读全文
posted @ 2018-03-15 13:28 小小leo 阅读(32) 评论(0) 编辑
摘要: 在外网机器上运行文件服务接收服务 SimpleHTTPUpload.py 1. 如果是Linux在目标机器上执行CURL发送文件 2. 如果是windows机器, 可以使用Powershell上传文件 zip.exe r temp.zip wwwroot $fileName = "temp.zip"阅读全文
posted @ 2018-03-09 08:34 小小leo 阅读(46) 评论(0) 编辑
摘要: 0. "port knocking" 如字面意思,类似‘敲门’,只是这里敲的是‘端口’,而且需要按照顺序‘敲’端口。如果敲击规则匹配,则可以让防火墙实时更改策略。从而达到开关防火墙的目的。 1. 配置 knockd 服务 配置文件里有两个参数: sequence 按照顺序依次访问端口,command阅读全文
posted @ 2018-03-07 16:37 小小leo 阅读(163) 评论(0) 编辑
摘要: https://www.securitysift.com/download/MS_privesc_and_exploits_table.csv阅读全文
posted @ 2018-03-01 16:57 小小leo 阅读(53) 评论(0) 编辑