上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 38 下一页
摘要: 前言:记录这篇文章更多的还是想初步的了解下Windows Access Token的概念 参考文章:https://payloads.online/archivers/2018-11-30/1#windows-access-token-%E7%AE%80%E4%BB%8B #Windows Toke 阅读全文
posted @ 2020-01-26 23:13 zpchcbd 阅读(1497) 评论(0) 推荐(0) 编辑
摘要: 前言:看了先知的https://xz.aliyun.com/t/3819文章之后,自己想试着分析下! 任意文件上传漏洞影响的版本: jQuery-File-Upload版本 < v9.22.1 and Apache > 2.3.9(默认不再支持.htaccess) or others 产生漏洞的代码 阅读全文
posted @ 2020-01-25 23:40 zpchcbd 阅读(1747) 评论(0) 推荐(0) 编辑
摘要: 前言:Unquoted Service Paths提权笔记 参考文章:https://tulpa-security.com/2016/10/20/unquoted-service-paths/ 介绍 当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。 当Win 阅读全文
posted @ 2020-01-25 00:09 zpchcbd 阅读(1145) 评论(0) 推荐(0) 编辑
摘要: 前言:Vulnerable Services提权笔记 参考文章:https://blog.csdn.net/nzjdsds/article/details/82284306 参考文章:https://www.freebuf.com/vuls/87463.html Vulnerable Service 阅读全文
posted @ 2020-01-25 00:02 zpchcbd 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 前言 :学了一年差不多了,才刚知道有这种方式的提权,所以记录下来了!自己并没有在实战中遇到这种情况,但是以后的信息搜集还是可以注意下的! Unattended Installs: 自动安装允许程序在不需要管理员关注下自动安装。这种解决方案用于在拥有较多雇员和时间紧缺的较大型组织中部署程序。如果管理员 阅读全文
posted @ 2020-01-24 23:45 zpchcbd 阅读(574) 评论(0) 推荐(0) 编辑
摘要: 前言:根据用户名密码规则来进行枚举攻击 #用户名枚举 在密码喷射攻击之前,如果在域外的情况下,那么还需要通过相关的枚举操作来进行枚举相关的域账户来作为基础,这里枚举的话可以通过 https://github.com/ropnop/kerbrute kerbrute_windows_amd64.exe 阅读全文
posted @ 2020-01-23 20:08 zpchcbd 阅读(1739) 评论(0) 推荐(0) 编辑
摘要: 前言:PAC特权属性证书笔记 参考文章:https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-pac/166d8064-c863-41e1-9c23-edaaa5f36962 参考文章:https://blogs.techn 阅读全文
posted @ 2020-01-23 15:03 zpchcbd 阅读(1120) 评论(0) 推荐(0) 编辑
摘要: AppLocker自定义规则: AppLocker规则可以应用于目标应用,这些规则也是构成AppLocker策略的基本组件。 AppLocker基本组件有如下: 规则集合: AppLocker控制台以规则集合作为组织单元,包括如下 可执行文件 ,例如不能运行 ,`whoami.exe` 脚本 ,例如 阅读全文
posted @ 2020-01-20 21:43 zpchcbd 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 前言:ptk(pass the key)记录 参考文章:http://blog.gentilkiwi.com/securite/mimikatz/overpass-the-hash 参考文章:http://tttang.com/archive/1115 参考文章:https://www.anquan 阅读全文
posted @ 2020-01-19 23:05 zpchcbd 阅读(1482) 评论(0) 推荐(0) 编辑
摘要: 前言: 也想了解下关于DLL的劫持,但从未没有实操过,看了倾旋的鱼叉攻击的案例,自己也想复现下并且学习 劫持DLL一般有两种方法: 第一种方法:只需要找到缺少的DLL路径生成恶意的DLL放入对应的路径即可,常使用的工具 ,缺点是有些DLL路径是在权高的文件夹中。无一定权限没法操作 第二种方法:使用 阅读全文
posted @ 2020-01-19 21:27 zpchcbd 阅读(647) 评论(0) 推荐(0) 编辑
上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 38 下一页