摘要:简介 再补充相关程序命令说明: /u:反注册DLL文件 /i:在使用 /u 反注册时调用 DllInstall /s:安静模式下执行命令,即在成功注册/反注册DLL文件前提下不显示结果提示框 /c:控制端口 /n:不调用DllRegisterServer,必须与/i连用 实际使用 已知基本上线命令:
阅读全文
随笔分类 - 红队
红队技术
摘要:简介 再补充相关程序命令说明: /u:反注册DLL文件 /i:在使用 /u 反注册时调用 DllInstall /s:安静模式下执行命令,即在成功注册/反注册DLL文件前提下不显示结果提示框 /c:控制端口 /n:不调用DllRegisterServer,必须与/i连用 实际使用 已知基本上线命令:
阅读全文
摘要:简介 运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件,我们可以运行JavaScript或Visual的HTML文件 实际使用 hta_server msf配置如下 msf6 > use exploit/window
阅读全文
摘要:简介 Regsvr32命令用于注册COM组件,是 indows系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。 WinXP及以上系统的regsvr32.exe在 windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。
阅读全文
摘要:简介 出于安全原因,系统管理员将添加组策略以实现限制本地用户的应用程序执行,此处将通过rundll32来实现绕过相关安全策略 dll(动态链接库)文件对于windows系统非常重要,决定了自定义windows的其他程序的运行,向其他程序提供有关如何调用某些内容的指令,因此多个软件甚至能够共享这样的d
阅读全文
摘要:简介 在具备域管理员的情况下,攻击者可以创建伪造的域控,将预先设定的对象或者对象属性复制到正在运行的域服务器中,dcsync&dcshadow区别在于,前者从服务器复制出来东西,后者将数据复制进目标服务器使得正常的DC通过伪造的DC复制数据 主要攻击步骤 通过dcshadow更改配置架构和注册spn
阅读全文
摘要:前言 为什么要修改特征? 请自行思考~ 修改默认端口 teamserver文件内进行如下修改: 再次启动,确认端口如下: 修改证书 修改前特征如下: 查看默认证书情况,此处密码默认123456,确认包含cs信息 keytool -list -v -keystore cobaltstrike.stor
阅读全文
摘要:准备条件 需要条件一个vps,用来部署你的cs;一个域名,至于要不要备案就看你自己的了,备案了的域名为蓝队溯源你提供便利;再来个cdn 实际使用 设定相关解析如下: 创建监听如下: 生成payload目标上线如下: 输入checkin、mode dns-txt 确认流量均走dns协议
阅读全文
摘要:仅备忘录,具体工具实现自行学习 psloggedon.exe:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon netsess.exe:http://www.joeware.net/freetools/index.h
阅读全文
摘要:前言 此文为前文域委派攻击学习后的再次思考,因为先前学习时候部分环境有些局限,可能理解不够透彻,此文再次进行反思&总结 https://www.cnblogs.com/Yang34/p/14264356.html 第一个版本的文章原理啥的更加详细些,这回的文章方向不同些,如果错误请大佬指正 简介 委
阅读全文
摘要:简介 AdminSDHolder是一个特殊的ad容器,具备一些默认安全权限,用于受保护的ad账户和组的模板 active directory将采用AdminSDHolder对象的acl并定期将其应用于所有受保护的ad账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的 如果能够修改Admi
阅读全文
摘要:安装 java: java自行下载 neo4j: https://neo4j.com/download-center/#releases 进入neo4j的bin目录 neo4j console启动即可 确认服务运行成功,注意这里初次登陆账户密码都是neo4j,会提醒你修改密码,务必牢记住修改后的密码
阅读全文
摘要:SPN简介 SPN是服务器上所运行服务的唯一标识,每个使用kerberos的服务都需要一个SPN;一种注册在AD上机器账户下,另一种注册在域用户下,当一个服务权限为localsystem或者networkservice,则SPN注册在机器账户Computers下,当一个机器服务的权限为一个域用户,则
阅读全文
摘要:简介 已知ntlm分为v1&v2的版本,其中v1的response非常容易能够爆破出用户hash,相比较而言不安全,但ntlmv2的版本使用了hmac_md5函数,通过response很难爆破出真正的用户密码 先前已经知道ntlm reylay主要还是因为服务端与客户端中间多了一个中间人进行攻击,中
阅读全文
摘要:LMhash&NTLMhash 已知windows密码都不是明文保存的,都是以hash的形式放在了本地sam内,域内的密码hash则保存在了域控的ntds.dit内 导入的密码hash如下: Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:CCE
阅读全文
摘要:域委派攻击 简介 域委派是指将域内用户的权限委派给服务账户,使得相关服务账户能够以域用户的权限获得相关域内服务资源权限 主要还是充分发挥windows的权限控制,假设用户A利用自己的身份可以访问到一个网站B,请求网站的资源C,但是网站B上边本身没有资源C,那么网站B就需要用用户A的身份去访问另外一台
阅读全文
摘要:有时候总是不确定个人ip地址是多少,代理究竟挂上没,如下命令可以帮到你 curl ipinfo.io curl cip.cc curl myip.ipip.net curl ifconfig.me curl http://members.3322.org/dyndns/getip
阅读全文
摘要:利用 攻击机下载客户端并编译: git clone https://github.com/jamesbarlow/icmptunnel.git cd icmptunnel/ make ./icmptunnel -s 开启服务 ./icmptunnel -s & 可实现放置到后台 /sbin/ifco
阅读全文
摘要:利用 当不知道对方公网ip可使用tcpdump对icmp包进行抓取,目标机器ping攻击机ip即可 windows 攻击机: 必须开启禁ping,才可通过icmp反弹shell sysctl -w net.ipv4.icmp_echo_ignore_all=1 git clone https://g
阅读全文
摘要:简介 在Kerberos认证中的客户端与server中,仅向server证明了客户端就是客户端,但server并不知道客户端到底能够访问哪些资源。 域环境中若要知道某个用户具备哪些权限,需要提供相关sid及组sid,server仅信任KDC提供的用户具备哪些权限,KDC必须告知server关于用户的
阅读全文
摘要:简介 Kerberos协议通过密钥系统为客户端与服务提供认证服务,为了解决当客户端去访问一个服务器的某服务时,服务器如何判断该对象是否有相关权限来访问自己的服务,同时数据在传输过程中即便被篡改也不会影响整个通讯的安全 概念 DC(Domain Controller)域控 KDC(Key Distri
阅读全文
|