摘要:一、漏洞介绍 漏洞主要是为了解决:禁止协议转换/协议过渡、受保护的用户和敏感用户不能被委派 二、约束委派绕过 server.redteam.com wsus.redteam.com 设置server对wsus服务进行委派(用户或计算机选择为WSUS) 设置一个服务账户:setspn -A MSSQL 阅读全文
posted @ 2021-05-08 11:52 aoaoaoao 阅读(4) 评论(0) 推荐(0) 编辑
摘要:一、jolokia Realm JNDI RCE (1).利用条件: 目标网站存在 /jolokia 或 /actuator/jolokia 接口 目标使用了 jolokia-core 依赖(版本要求暂未知)并且环境中存在相关 MBean 目标可以请求攻击者的服务器(请求可出外网) 普通 JNDI 阅读全文
posted @ 2021-03-28 17:33 aoaoaoao 阅读(87) 评论(0) 推荐(0) 编辑
摘要:一、程序与COM注册表 CLSID是指Windows系统对于不同的应用程序,文件类型,OLE对象,特殊文件夹以及各种系统组件分配的一个唯一表示它的ID代码,用于对其身份的标识和与其他对象进行区分。位置在注册表的HKEY_CLASSES_ROOT\CLSID,这里存放了Windows系统组件对应的CL 阅读全文
posted @ 2021-02-03 15:21 aoaoaoao 阅读(84) 评论(0) 推荐(0) 编辑
摘要:一、Frida简单介绍 Frida是个轻量级so级别的hook框架,使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,Frida的主要工作方式是将脚本注入到目标重新的进程中,而且在执行过程中可以实时看到其中的变化。 二、Frida安装使 阅读全文
posted @ 2020-12-28 11:52 aoaoaoao 阅读(156) 评论(0) 推荐(0) 编辑
摘要:一、环境准备 xposed:https://repo.xposed.info/module/de.robv.android.xposed.installer xposed-api:https://forum.xda-developers.com/xposed/xposed-api-changelog 阅读全文
posted @ 2020-11-25 14:05 aoaoaoao 阅读(404) 评论(0) 推荐(0) 编辑
摘要:一、ldap简单介绍 域环境使用directory database(目录数据库)来存储用户、计算机账户和组等对象,使用LDAP(Lightweight Directory Access Protocol)(轻量目录访问协议)来查询和更新目录数据库,域控制器默认会开启端口389,用作LDAP服务。 阅读全文
posted @ 2020-09-21 15:45 aoaoaoao 阅读(453) 评论(0) 推荐(0) 编辑
摘要:一、委派简单介绍 域中如果出现 A 使用 Kerberos 身份验证访问域中的服务 B,而 B 再利用 A 的身份去请求域中的服务 C ,这个过程就可以理解为委派。 用户需要访问主机s2上的HTTP服务,而HTTP服务需要请求其他主机的SQLServer数据库,但是S2并不知道用户是否有权限访问SQ 阅读全文
posted @ 2020-07-11 19:08 aoaoaoao 阅读(443) 评论(0) 推荐(0) 编辑
摘要:一、原因说明 Kerberos pre-auth对应的端口默认为88,在AS_REQ里面cname 是请求的用户,用户名存在和不存在,返回的包有差异,可以用于枚举域内用户名所以造成利用点 (用的是三好学生师傅的图) 二、 Kerberos pre-auth枚举利用 使用工具github:https: 阅读全文
posted @ 2020-07-07 18:28 aoaoaoao 阅读(18) 评论(0) 推荐(0) 编辑
摘要:一、找到foxmail安装路径 将此文件下载至本地d:\foxmail7.2\strage\xxxxx@xxxx.com\Accounts\Account.rec0 使用Foxmail securityxploded解密 下载地址:http://www.lainzy.net/post/147.htm 阅读全文
posted @ 2020-06-18 14:25 aoaoaoao 阅读(68) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-06-10 21:26 aoaoaoao 阅读(4) 评论(0) 推荐(0) 编辑