摘要:0x00 漏洞背景 2020年10月14日,某监测发现 Microsoft 发布了 TCP/IP远程代码执行漏洞的风险通告,该漏洞是由于Windows TCP/IP堆栈在处理IMCPv6 Router Advertisement(路由通告)数据包时存在漏洞,远程攻击者通过构造特制的ICMPv6 Ro 阅读全文
posted @ 2020-10-26 09:39 渗透测试中心 阅读(101) 评论(0) 推荐(0) 编辑
摘要:一、配置数据库(需要300GB以上磁盘剩余空间)下载并安装SqlServer2008R2,配置好用户名以及登录密码,如果远程连接数据库的话,需配置数据库允许远程登录(SqlServer数据库配置请自行搜索教程)下载数据库备份文件(现目前暂时不公布,需要的可私聊)解压下载的压缩包,得到数据库备份文件, 阅读全文
posted @ 2020-10-21 21:05 渗透测试中心 阅读(48) 评论(0) 推荐(0) 编辑
摘要:一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 "OK".(未授权无需登录)2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马https://10. 阅读全文
posted @ 2020-10-21 20:40 渗透测试中心 阅读(222) 评论(0) 推荐(0) 编辑
摘要:0x00 场景 本次目标是获取“ redhook.DA”域中帐户的一个可用凭据。从一个控制内网主机的权限开始,但尚未与目标域控制器处于同一子网中。如下图所示: 此外,假设攻击者获取了client 1主机中的本地管理员缓存认证凭据。通常,如果网络范围足够大,将通过批处理,vbs,.NET,ps1等脚本 阅读全文
posted @ 2020-10-12 14:40 渗透测试中心 阅读(165) 评论(0) 推荐(0) 编辑
摘要:信息搜集 开源情报信息收集(OSINT) github Github_Nuggests(自动爬取Github上文件敏感信息泄露) :https://github.com/az0ne/Github_Nuggests GSIL(能够实现近实时(15分钟内)的发现Github上泄露的信息) :https: 阅读全文
posted @ 2020-08-03 15:09 渗透测试中心 阅读(316) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 针对于内网渗透个人理解为信息收集(内部网段的扫描、端口服务、操作系统、补丁更新、域机器及重要业务机器定位、杀毒软件、防火墙策略、密码的规则、内部敏感文档等)然后根据获取到的信息来绘画出内部的网络结构和内网脆弱点从而进行横向渗透。 本篇文章记载了当拿到内网机器的密码或Hash进行横向移 阅读全文
posted @ 2020-08-03 12:40 渗透测试中心 阅读(314) 评论(0) 推荐(0) 编辑
摘要:0x01 信息收集 在攻陷一台机器后,不要一味的直接去抓取机器密码、去做一些扫描内网的操作,因为如果网内有IDS等安全设备,有可能会造成报警,丢失权限。本节主要介绍当一台内网机器被攻破后,我们收集信息的一些手法。 1.1、SPN SPN:服务主体名称。使用Kerberos须为服务器注册SPN,因此可 阅读全文
posted @ 2020-08-03 10:49 渗透测试中心 阅读(545) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-06-10 10:01 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-06-10 09:43 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
摘要:0x00 漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 0x01 漏洞响应版本 Windows 1 阅读全文
posted @ 2020-06-05 15:59 渗透测试中心 阅读(1261) 评论(0) 推荐(0) 编辑