博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D
摘要: 0x00 前言 对我们搞Web的而言,弄清Kerberos认证过程,最有利于帮助我们理解域内的金票和银票! 0x01 Kerberos介绍 在古希腊神话中Kerberos指的是:有着一只三头犬守护在地狱之门外,禁止任何人类闯入地狱之中。 而现实中的Kerberos是一种网络身份验证协议,旨在通过密钥 阅读全文
posted @ 2021-03-15 17:06 My_Dreams 阅读(913) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 上面我们所讲的PTH是基于NTLM认证的,接下来我们要讲的PTT是基于Kerberos协议进行攻击的,Kerberos协议的讲解可以看这篇文章:https://www.jianshu.com/p/13758c310242我们在渗透测试中,要使用哈希传递攻击,则必须要获取目标机器的管理 阅读全文
posted @ 2021-03-14 20:49 My_Dreams 阅读(1290) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 横向渗透中的哈希传递攻击,这一部分在内网渗透中是十分关键的。在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也相同,攻击者就能使用哈希传递攻击的方法来登录内网中的其他主机。使用该方法,攻击者不需要花 阅读全文
posted @ 2021-03-13 15:24 My_Dreams 阅读(1343) 评论(0) 推荐(0) 编辑
摘要: 一、冰蝎2 冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。 冰蝎的通信过程可以分为两个阶段:密钥协商和加密传输 (1)第一阶段:密钥协商 攻击者通过GET方式请求服务器密钥: 这个是代码: 这是服务端存储的$_SESSION变量 (2)服务器使用密钥解密 服务端使用随机数 阅读全文
posted @ 2021-03-06 15:46 My_Dreams 阅读(3952) 评论(0) 推荐(2) 编辑
摘要: 0x00 前言 利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器请求恶意模板并执行恶意模板上的恶意代码。这里,我们借助CobaltStrike生成office宏病毒,在将恶意宏嵌入到Word模板中,诱使受害者 阅读全文
posted @ 2021-02-25 22:00 My_Dreams 阅读(1676) 评论(1) 推荐(0) 编辑
摘要: 基本命令 我们先从最基本的命令入手,Windows Powershell命令中get类命令是很庞大的一个命令工具集合,而且get类命令也是Powershell中占比最大的。 1、Get-Alias Get-Alias命令的功能是查看当前运行会话的别名; 打开powershell,输入get-al,t 阅读全文
posted @ 2021-02-21 16:37 My_Dreams 阅读(1015) 评论(0) 推荐(0) 编辑
摘要: 钓鱼文件在护网中起着重要的作用,今天我就来演示几种比较常见的钓鱼文件(大佬勿喷) 一、office宏攻击 宏是微软公司为其OFFICE软件包设计的一个特殊功能,有着独特的文件后缀名,如:xlsm,docm,pptm等。 1.msf生成payload msfvenom -p windows/meter 阅读全文
posted @ 2021-02-21 16:01 My_Dreams 阅读(1279) 评论(2) 推荐(1) 编辑
摘要: 最近在学习powershell免杀这块,本篇文章也是跟着大佬的思路来做的 0x01 powershell脚本生成 通过cs生成一个powershell脚本(我没勾选x64位) 1 Set-StrictMode -Version 2 2 3 $DoIt = @' 4 function func_get 阅读全文
posted @ 2021-02-06 15:29 My_Dreams 阅读(1834) 评论(0) 推荐(2) 编辑
摘要: 重绘图 正常图片上传后会重新渲染,会抹去代码加入部分。具体绕过方法可以参考大佬upload-labs总结 使用工具绕过。 项目地址 https://github.com/RickGray/Bypass-PHP-GD-Process-To-RCE 用法 php codeinj.php demo.gif 阅读全文
posted @ 2021-01-24 13:57 My_Dreams 阅读(920) 评论(0) 推荐(0) 编辑
摘要: 背景 某站点存在本地文件包含及phpinfo,可以利用其执行脚本。 原理 原理: 利用php post上传文件产生临时文件,phpinfo()读临时文件的路径和名字,本地包含漏洞生成1句话后门 1.php在解析multipart/form-data请求时,会创建临时文件,并写入上传内容,脚本执行后即 阅读全文
posted @ 2021-01-23 22:20 My_Dreams 阅读(1826) 评论(0) 推荐(0) 编辑
(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();