摘要: 今天,我们将学习有关HTA攻击的不同方法。HTA是有用且重要的攻击,因为它可以绕过应用程序白名单。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天,您将学习如何使用mshta.exe绕过Applocker策略。 而且要了解上述攻击的不同方法总是很方便的。表中的内容:介绍HTA的重要性... 阅读全文
posted @ 2020-09-28 11:12 我要变超人 阅读(1014) 评论(0) 推荐(0) 编辑
摘要: 在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天您将学习如何绕过Applocker策略。在本文中,我们使用Windows applocker Policy阻止了“ cmd.exe”文件,并尝试绕过此限制以获取命令提示符。表中的内容适用于Applocker的关联文件格式挑战1:–使用.... 阅读全文
posted @ 2020-09-28 11:01 我要变超人 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 这篇文章的目的是演示将AppLocker旁路列入白名单的最常见和最熟悉的技术。出于安全原因,我们知道,系统管理员会添加组策略来限制本地用户执行应用。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们。但是今天您将学习如何使用MSbuild.exe绕过Applocker策略。表中的内容MSbuil... 阅读全文
posted @ 2020-09-28 10:55 我要变超人 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 这篇文章基于“ Microsoft Windows – Applocker Policy”以及针对系统管理员的主题,它为您的应用程序控制策略以及如何使用它们定义了AppLocker规则。表中的内容Applocker简介什么是Applocker政策?谁应该使用AppLocker?您的规则可以基于什么?将Applocker配置为允许/拒绝执行某个应用程序配置执行规则创建默认规则修改可执行默认规则以允许... 阅读全文
posted @ 2020-09-28 10:53 我要变超人 阅读(2371) 评论(0) 推荐(0) 编辑
摘要: 在本文中,我们学习了在PowerShell帝国中使用跃点有效负载。Empire拥有一个名为http_hop的内置侦听器,它使我们可以在获取代理后将流量重定向到另一个活动的侦听器之一。因此,名称将其从一个侦听器跳到另一个侦听器时进行跳转,以重定向流量。与Metasploit相似,帝国中的跃点侦听器使用hop.php文件。当您激活跳侦听器时,它将生成三个PHP文件,这些文件将重定向您现有的侦听器。将所... 阅读全文
posted @ 2020-09-24 17:09 我要变超人 阅读(663) 评论(0) 推荐(0) 编辑
摘要: 在Empire中,提升的持久性模块使用触发方法,并且不同模块中需要不同的存储选项。所有这些持久性模块均基于PowerSploit的持久性。由于这些具有较高的持久性,因此需要您具有管理员权限才能按预期进行工作。它们具有不同的设置选项,包括清理等,例如,清理选项将设置删除您的后门并将机器设置回其原始状态。获取持久性的注册表方法是使用HKLM版本将有效负载触发到系统中的最古老的方法之一。我们将在文章中展... 阅读全文
posted @ 2020-09-24 16:55 我要变超人 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 通过HTA开发 这种攻击有助于我们通过.hta利用Windows。当通过mshta.exe运行.hta文件时,它将以具有相似功能的.exe文件执行,这使我们无法破解。要了解有关此攻击的更多信息,请单击此处。 运行类型 ./empire 根据工作流程,首先,我们必须创建一个侦听器以侦听我们的本地计算机 阅读全文
posted @ 2020-09-24 16:08 我要变超人 阅读(735) 评论(0) 推荐(0) 编辑
摘要: 安装您可以从此处下载Empire 。从为GitHub提供的超链接中克隆命令,或者直接使用google。使用以下命令下载它:1git clone https://github.com/EmpireProject/Empire.git启动并完成下载后,请按照下面直接给出的步骤进行安装:cd Empire 阅读全文
posted @ 2020-09-24 14:57 我要变超人 阅读(1604) 评论(0) 推荐(0) 编辑
摘要: Kerberos认证原理Kerberos是一种认证机制。目的是通过密钥系统为客户端/服务器应用程序提供强大的可信任的第三方认证服务:保护服务器防止错误的用户使用,同时保护它的用户使用正确的服务器,即支持双向验证。kerberos最初由MIT麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为域环境下的主要身份认证机制,理解kerberos是域渗透的基... 阅读全文
posted @ 2020-09-22 09:31 我要变超人 阅读(1188) 评论(0) 推荐(0) 编辑
摘要: 摘自公众号 Zer0 Security目前网上公开的方法仅到重置密码为空,但是后续没有恢复密码操作,对于域控制器来说,当计算机hash更改时会直接影响与其他域控制器的通信和该域控上的功能(例如:DNS服务等), 本文仅做个记录实现完整的利用。利用流程如下:1.重置密码,获取域内所有的用户hash,利用exp:https://github.com/dirkjanm/CVE-2020-14722.Du... 阅读全文
posted @ 2020-09-16 17:25 我要变超人 阅读(7332) 评论(0) 推荐(0) 编辑