09 2020 档案

摘要:在编写Applocker旁路系列时,我们发现了一个专门用于绕过白名单应用程序的新工具。因此,我决定写这篇文章,在此我们将介绍另一个最有趣的工具“ Great SCT – Metasploit有效负载生成器”工具,该工具与Unicorn或msfvenom类似,因为它依赖于Metasploit框架来提供受害者计算机的反向连接。因此,让我们从其教程开始并检查其功能。表中的内容GreatSCT安装与用法生... 阅读全文
posted @ 2020-09-30 17:20 我要变超人 阅读(940) 评论(0) 推荐(0)
摘要:仅学习诸如Metasploit等之类的框架有其自身的局限性。当今不断发展的网络世界要求对每一种工具和框架都有端到端的知识,因此,如果您无法使用一种方法,则可以使用另一种方法来保存自己。这就是今天通过本文我们将要学习JSRat的原因。目录表介绍下载与安装访问网络服务器Rundll攻击Regsvr32攻击介绍顾名思义,该工具是使用JavaScript开发的。此框架的许多命令和控件可用于多种攻击方法,也... 阅读全文
posted @ 2020-09-30 15:09 我要变超人 阅读(324) 评论(0) 推荐(0)
摘要:直接使用Trevorc2时我走进了client不停发包但错误的死胡同,后来百度到SecistSploi集成了该功能模块,最终尝试成功。TrevorC2是一个命令和控制框架。它是一种客户端/服务器模型,通过伪装为C2工具的浏览器工作。它以不同的时间间隔工作,这使得几乎无法检测到它。该工具使用python编码,但也与c#,PowerShell或任何其他平台兼容。Windows和macOS以及Linux... 阅读全文
posted @ 2020-09-30 14:31 我要变超人 阅读(414) 评论(0) 推荐(0)
摘要:在本文中,我们将学习Ps1Encode工具以及如何通过生成不同文件格式(例如HTA,EXE等)的恶意软件来使用它。介绍Ps1Encode的工作代码由Piotr Marszalik ,Dev Kennedy和其他一些人开发。Ps1Encode用于生成恶意有效负载,以生成抄表程序会话。在生成有效负载时,它也会对其进行编码。这是绕过目标系统上的白名单和安全性的另一种方法。它是用ruby开发的,允许我们创... 阅读全文
posted @ 2020-09-29 09:11 我要变超人 阅读(414) 评论(0) 推荐(0)
摘要:仅学习诸如Metasploit等之类的框架有其自身的局限性。当今不断发展的网络世界要求对每一种工具和框架都有端到端的知识,因此,如果您无法使用一种方法,则可以使用另一种方法来保存自己。这就是今天通过本文我们将要学习JSRat的原因。目录表介绍下载与安装访问网络服务器Rundll攻击Regsvr32攻击介绍顾名思义,该工具是使用JavaScript开发的。此框架的许多命令和控件可用于多种攻击方法,也... 阅读全文
posted @ 2020-09-29 09:08 我要变超人 阅读(233) 评论(0) 推荐(0)
摘要:当您是渗透测试团队的一员时,发现漏洞非常重要。由于此类漏洞是黑客入侵的根源,因此攻击者会积极寻找它们。因此,为了修补此类漏洞,您必须知道如何以及在何处找到它们。此类漏洞之一就是Windows中的弱文件夹。为了保护窗户,Microsoft提供了多种安全策略。其中一种策略不允许执行exe文件,这意味着可以由攻击者发送的恶意exe文件将无法在目标PC上运行。要应用此类策略,您需要进入Windows> A... 阅读全文
posted @ 2020-09-28 15:46 我要变超人 阅读(217) 评论(0) 推荐(0)
摘要:默认情况下,Applocker允许在文件夹中执行二进制文件,这是可以绕过二进制文件的主要原因。已经发现,这样的二进制文件可以轻松地用于绕过Applocker和UAC。与Microsoft相关的此类二进制文件之一是CMSTP。CMSTP欢迎使用INF文件,因此可以通过INF进行利用。因此,我们将学习如何进行这种利用。诸如cmstp.exe之类的非框架过程从您在系统上引入的编程开始。由于大多数应用程序... 阅读全文
posted @ 2020-09-28 15:29 我要变超人 阅读(281) 评论(0) 推荐(0)
摘要:本文演示了将AppLocker旁路列入白名单的最常见和熟悉的技术。众所周知,出于安全原因,系统管理员添加了组策略来限制本地用户执行应用。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天,您将学习如何通过RunDLL文件绕过Applocker策略。目录表介绍DLL文件的工作好处缺点使用... 阅读全文
posted @ 2020-09-28 15:03 我要变超人 阅读(478) 评论(0) 推荐(0)
摘要:撰写本文的目的是演示将AppLocker旁路列入白名单的最常见和熟悉的技术。众所周知,出于安全原因,系统管理员添加了组策略来限制本地用户执行应用。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天,您将学习如何使用regsvr32.exe绕过Applocker策略。目录表regsvr简... 阅读全文
posted @ 2020-09-28 11:30 我要变超人 阅读(646) 评论(0) 推荐(0)
摘要:这篇文章的目的是演示将AppLocker旁路列入白名单的最常见和最熟悉的技术。众所周知,出于安全原因,系统管理员添加了组策略来限制本地用户执行应用程序。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天,您将学习如何使用wmic.exe绕过Applocker策略。表中的内容Wmic.e... 阅读全文
posted @ 2020-09-28 11:21 我要变超人 阅读(750) 评论(0) 推荐(0)
摘要:今天,我们将学习有关HTA攻击的不同方法。HTA是有用且重要的攻击,因为它可以绕过应用程序白名单。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天,您将学习如何使用mshta.exe绕过Applocker策略。 而且要了解上述攻击的不同方法总是很方便的。表中的内容:介绍HTA的重要性... 阅读全文
posted @ 2020-09-28 11:12 我要变超人 阅读(1365) 评论(0) 推荐(0)
摘要:在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天您将学习如何绕过Applocker策略。在本文中,我们使用Windows applocker Policy阻止了“ cmd.exe”文件,并尝试绕过此限制以获取命令提示符。表中的内容适用于Applocker的关联文件格式挑战1:–使用.... 阅读全文
posted @ 2020-09-28 11:01 我要变超人 阅读(527) 评论(0) 推荐(0)
摘要:这篇文章的目的是演示将AppLocker旁路列入白名单的最常见和最熟悉的技术。出于安全原因,我们知道,系统管理员会添加组策略来限制本地用户执行应用。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天您将学习如何使用MSbuild.exe绕过Applocker策略。表中的内容MSbuil... 阅读全文
posted @ 2020-09-28 10:55 我要变超人 阅读(438) 评论(0) 推荐(0)
摘要:这篇文章基于“ Microsoft Windows – Applocker Policy”以及针对系统管理员的主题,它为您的应用程序控制策略以及如何使用它们定义了AppLocker规则。表中的内容Applocker简介什么是Applocker政策?谁应该使用AppLocker?您的规则可以基于什么?将Applocker配置为允许/拒绝执行某个应用程序配置执行规则创建默认规则修改可执行默认规则以允许... 阅读全文
posted @ 2020-09-28 10:53 我要变超人 阅读(3836) 评论(0) 推荐(0)
摘要:在本文中,我们学习了在PowerShell帝国中使用跃点有效负载。Empire拥有一个名为http_hop的内置侦听器,它使我们可以在获取代理后将流量重定向到另一个活动的侦听器之一。因此,名称将其从一个侦听器跳到另一个侦听器时进行跳转,以重定向流量。与Metasploit相似,帝国中的跃点侦听器使用hop.php文件。当您激活跳侦听器时,它将生成三个PHP文件,这些文件将重定向您现有的侦听器。将所... 阅读全文
posted @ 2020-09-24 17:09 我要变超人 阅读(726) 评论(0) 推荐(0)
摘要:在Empire中,提升的持久性模块使用触发方法,并且不同模块中需要不同的存储选项。所有这些持久性模块均基于PowerSploit的持久性。由于这些具有较高的持久性,因此需要您具有管理员权限才能按预期进行工作。它们具有不同的设置选项,包括清理等,例如,清理选项将设置删除您的后门并将机器设置回其原始状态。获取持久性的注册表方法是使用HKLM版本将有效负载触发到系统中的最古老的方法之一。我们将在文章中展... 阅读全文
posted @ 2020-09-24 16:55 我要变超人 阅读(232) 评论(0) 推荐(0)
摘要:通过HTA开发 这种攻击有助于我们通过.hta利用Windows。当通过mshta.exe运行.hta文件时,它将以具有相似功能的.exe文件执行,这使我们无法破解。要了解有关此攻击的更多信息,请单击此处。 运行类型 ./empire 根据工作流程,首先,我们必须创建一个侦听器以侦听我们的本地计算机 阅读全文
posted @ 2020-09-24 16:08 我要变超人 阅读(829) 评论(0) 推荐(0)
摘要:安装您可以从此处下载Empire 。从为GitHub提供的超链接中克隆命令,或者直接使用google。使用以下命令下载它:1git clone https://github.com/EmpireProject/Empire.git启动并完成下载后,请按照下面直接给出的步骤进行安装:cd Empire 阅读全文
posted @ 2020-09-24 14:57 我要变超人 阅读(1739) 评论(0) 推荐(0)
摘要:Kerberos认证原理Kerberos是一种认证机制。目的是通过密钥系统为客户端/服务器应用程序提供强大的可信任的第三方认证服务:保护服务器防止错误的用户使用,同时保护它的用户使用正确的服务器,即支持双向验证。kerberos最初由MIT麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为域环境下的主要身份认证机制,理解kerberos是域渗透的基... 阅读全文
posted @ 2020-09-22 09:31 我要变超人 阅读(1343) 评论(0) 推荐(0)
摘要:摘自公众号 Zer0 Security目前网上公开的方法仅到重置密码为空,但是后续没有恢复密码操作,对于域控制器来说,当计算机hash更改时会直接影响与其他域控制器的通信和该域控上的功能(例如:DNS服务等), 本文仅做个记录实现完整的利用。利用流程如下:1.重置密码,获取域内所有的用户hash,利用exp:https://github.com/dirkjanm/CVE-2020-14722.Du... 阅读全文
posted @ 2020-09-16 17:25 我要变超人 阅读(7424) 评论(0) 推荐(0)