上一页 1 2 3 4 5 6 ··· 16 下一页
摘要: 01、简介 AdminSDHolder是一个特殊的AD容器,通常作为某些特权组成员的对象的安全模板。Active Directory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的。如果攻击者能完全控制Admi 阅读全文
posted @ 2023-01-16 00:40 Bypass 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 01、简介 每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。当攻击者获得了域管 阅读全文
posted @ 2023-01-13 09:14 Bypass 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 01、简介 Skeleton Key(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将Skeleton Key注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录的情况下,让所有域用户使用同一个万能密码进行登录。另外,它只存在于内存中,如果域控制器重启,注入的 阅读全文
posted @ 2023-01-11 20:03 Bypass 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 01、简介 每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极强的隐蔽性。攻击者通过获取域控的DSRM密码,就可以使用帐户通过网络登录到域控服务器,从而达到权限维持的目 阅读全文
posted @ 2023-01-09 19:34 Bypass 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 01、简介 当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表和特定敏感用户的信息,通过定位域管理员以找到最佳攻击路径,从而拿到域管理员权限。 针对域内信息探测的行为,是攻击者入侵的前兆,基 阅读全文
posted @ 2022-12-26 09:04 Bypass 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 01、简介 黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加上域帐户krbtgt的密码基本不会更改,即使域管修改了密码,攻击者依然可以通过黄金票据获取域管理员 阅读全文
posted @ 2022-12-19 15:30 Bypass 阅读(352) 评论(0) 推荐(0) 编辑
摘要: 01、简介 哈希传递攻击是基于NTLM认证的一种攻击方式,当我们获得某个管理员用户的密码哈希值,就可以利用密码哈希值进行横向渗透。 在域环境中,只有域管理员的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器。基于AD Event日志如何检测哈希传递攻击,这个就是我们今天探讨的话题。 阅读全文
posted @ 2022-12-08 20:29 Bypass 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 01、简介 简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。 攻击者在获得起始攻击点后,需要获取目标主机上的相关凭证,以便通过用户凭证进行横向移动,这个技术点最容易关联到的就是 阅读全文
posted @ 2022-11-30 00:09 Bypass 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 01、简介 在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.dit的拷贝,然后下载进行离线分析和破解用户哈希。 02、利用VSS实现ntds.dit文件提取 ( 阅读全文
posted @ 2022-11-06 23:42 Bypass 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 01、简介 在一些勒索病毒的案例中,我们可以看到这样的案例,攻击者通过域控组策略下发勒索病毒加载脚本,从共享服务器下载并执行勒索病毒样本,从而导致内网大规模范围内的病毒感染事件。 在域控这种中央集权系统,通过组策略只需要更改一个组策略对象(GPO),就能影响成千上万的计算机,一旦被恶意利用后果不堪设 阅读全文
posted @ 2022-11-06 23:38 Bypass 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 01、简介 针对域用户密码攻击,攻击者通常都会使用两种攻击方式进行测试,即:暴力破解(Brute Force)和密码喷洒(Password Spraying)。 暴力破解(Brute Force)攻击,攻击者通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。 密码喷洒(Password Sp 阅读全文
posted @ 2022-10-23 15:45 Bypass 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 01、简介 DCShadow攻击,是攻击者在获取到域管理员权限后,通过将沦陷的主机伪造成域控,将预先设定的对象或对象属性复制到正在运行的域控服务器中。 DCSync&DCShadow区别在于,DCSync是从域服务器将数据复制出来,而DCShadow是将伪造的数据复制到域服务器。 02、攻击过程示例 阅读全文
posted @ 2022-10-23 15:35 Bypass 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 01、简介 DCSync攻击是一种常见的域控攻击方法,利用DCSync导出域内用户的哈希值,本质上就是利用DRS(Directory Replication Service)协议通过 IDL_DRSGetNCChanges 从域控制器复制用户哈希凭据,以便进一步进行利用。 02、DCSync攻击手法 阅读全文
posted @ 2022-10-23 15:34 Bypass 阅读(157) 评论(0) 推荐(0) 编辑
摘要: Actuator是Spring Boot提供的应用系统监控的开源框架。在攻防场景里经常会遇到Actuator配置不当的情况,攻击者可以直接下载heapdump堆转储文件,然后通过一些工具来分析heapdump文件,从而可进一步获取敏感信息。 01、jvisualvm分析 jvisualvm是jdk自 阅读全文
posted @ 2022-07-19 07:32 Bypass 阅读(1280) 评论(0) 推荐(0) 编辑
摘要: 0x00、前言 用户的安全意识相对薄弱,面对来历不明的链接和附件,容易被诱导从而遭受木马的入侵。在日常使用过程中,有时电脑中病毒后会遇到木马查杀不掉的情况,应该是如何处理呢?下面分享一个Emotet木马处理的案例,希望对你有所帮助。 0x01、案例说明 从流量侧监控到多个用户终端频繁发送邮件,涉及大 阅读全文
posted @ 2022-06-28 09:13 Bypass 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 在一些关键的业务场景里,我们最应该关注的安全问题是什么呢? 想到这,发现挺有意思的,于是我重新去梳理了一下业务逻辑方面的内容,做了一张关于业务逻辑安全的思维导图,在整理的过程中,自己的思路越加清晰。分享给屏幕前的你,希望你亦有所获。如有遗漏,欢迎补充。 01、防前端绕过 前端校验增加用户体验,后端校 阅读全文
posted @ 2022-06-21 08:59 Bypass 阅读(263) 评论(0) 推荐(1) 编辑
摘要: 在一些关键业务接口通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。 微信小程序的前端代码很容易被反编译,一旦签名加密算法和密钥暴漏,找到参数的排序规则,那么就可以篡改任意数据并根据算法伪造签名。 01、常见签名 阅读全文
posted @ 2022-06-16 09:00 Bypass 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 从攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。 01、业务场景 一般情况下,使用域名访问网站需要两步,一是DNS域名解析到服务器ip地址,二是将域名绑定到服务器的IP地址,大多 阅读全文
posted @ 2022-06-02 09:00 Bypass 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 以攻击者的视角来审视企业互联网资产可能存在的漏洞或其它可被攻击的可能性,这是一项极其重要的工作。今天分享几款开源的企业攻击面分析工具,可帮助甲方安全团队对攻击面进行梳理和检测。 01、Goby - Attack surface mapping Goby是新一代的网络安全评估工具,它能够为企业梳理出最 阅读全文
posted @ 2022-04-24 09:28 Bypass 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 针对不断扩大的攻击面,需要企业从攻击者的视角出发,从外部探测企业的网络资产,并对Web 站点进行深入扫描,及时发现并处理高危风险,进而能够有效收敛攻击面。 通过一些工具自动化检测攻击面,在一定程度上可以提升安全人员的工作效率,本文分享的是Goby+AWVS 实现攻击面检测,下面一起来学习一下吧。 使 阅读全文
posted @ 2022-04-24 09:06 Bypass 阅读(508) 评论(0) 推荐(0) 编辑
摘要: 近日,Spring框架爆出0day漏洞,而这样一个框架漏洞,涉及的资产多、范围广、应急时间紧,框架升级的工程量存在较大挑战,考验着整个团队的协作能力。 今天我们探讨的话题是,对于突发0day漏洞等安全应急场景,如何快速进行排查和处置。我将分享我的思路和一些理解,欢迎补充和指正。 01、资产梳理 资产 阅读全文
posted @ 2022-04-02 16:25 Bypass 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 弱口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。 假设一个场景:一家大型企业使用AD域架构实现用户账号管理。面对大量的域用户弱口令问题,如何通过技术手段来实现弱口令安全治理呢,这个就是我们今天探讨的话题。 01、安全场景分析 比较常见的用户密码登录场 阅读全文
posted @ 2022-03-24 09:07 Bypass 阅读(719) 评论(0) 推荐(0) 编辑
摘要: 一、简单概述 Splunk 平台的核心就是 SPL,即 Splunk 搜索处理语言。 它提供了非常强大的能力,通过简单的SPL语句就可以实现对安全分析场景的描述。 这里,我们以Linux secure日志分析作为示例,进行安全场景的构建。 二、安全日志 我们先来了解一下Linux secure日志中 阅读全文
posted @ 2022-03-18 13:49 Bypass 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 一、简单概述 Splunk 是一款功能强大的搜索和分析引擎,而字段是splunk搜索的基础,提取出有效的字段就很重要。 当Spklunk开始执行搜索时,会查找数据中的字段。与预定义提取指定字段不同,Splunk可以通过用户自定义从原始数据中动态提取字段。 这里,我们演示一下如何利用Splunk来提取 阅读全文
posted @ 2022-03-03 19:06 Bypass 阅读(581) 评论(0) 推荐(0) 编辑
摘要: 在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。 01、漏洞发现 通过burp插件的方式,将Log4j2漏洞检测能力集成到burp进行被动扫描。在访问网站抓包的过程中,检测到目标站点存在Log4j2 RCE 阅读全文
posted @ 2022-02-16 11:36 Bypass 阅读(1614) 评论(0) 推荐(0) 编辑
摘要: 2022,公众号开篇了。新的一年,在此立个Flag,每周一篇原创文章,不限于技术、整理和分享、收获和感悟,欢迎大家帮忙监督。 开工的第一周,与同事聊起威胁情报的话题,顺手就搜索整理了一下国内外的威胁情报平台。在这里分享几个威胁情报平台,可通过查询获取威胁情报参考数据。 01、国内威胁情报平台 1、微 阅读全文
posted @ 2022-02-14 09:50 Bypass 阅读(3942) 评论(1) 推荐(2) 编辑
摘要: 距离Log4j2漏洞公开已经过去一个月了,它所造成的严重影响已经不需要我们重复提及了。随着时间的推移,新的漏洞会不断出现,旧的漏洞会不断消失,而这个Log4j2中的RCE漏洞可能需要好几年的时间才能得到解决。所以,在接下来的一段时间里,这个漏洞依然是我们需要去关注的重点。 本文收集和整理了几种漏洞检 阅读全文
posted @ 2022-01-17 09:19 Bypass 阅读(7925) 评论(0) 推荐(0) 编辑
摘要: 在Shiro反序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。 01、漏洞案例 本案例引用的shiro版本已是目前最新的1.8.0。尝试访问系统进行登录,抓包获取参数特征,包含xxx_rememberMe= 阅读全文
posted @ 2021-12-13 09:08 Bypass 阅读(3174) 评论(0) 推荐(0) 编辑
摘要: Proxifier设置 1、安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2、配置代理服务器 A、开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启。 打开软件,依次选择,配置文件-->高级-->HTT 阅读全文
posted @ 2021-12-04 19:22 Bypass 阅读(1309) 评论(0) 推荐(0) 编辑
摘要: 一、简单概述 splunk支持多种多样的数据源,支持上传文件,监控本地的文件,配置通用转发器等方式。所有的设置基本上都可以通过Web页面、splunk CLI命令和直接修改配置文件(需重启splunk生效)三种方式。 最常见的两种场景,比如收集syslog 日志以及使用通用转发器(Agent)收集数 阅读全文
posted @ 2021-11-15 23:44 Bypass 阅读(1114) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 16 下一页