STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
实战一次真实的域渗透拿下域控
免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
CS入门与域前置配置
写在前面 Hvv前连着参加了很多红队项目,看队伍里师傅们内网畅游很羡慕,就把CS的入门和使用提上进程了。正好又轮到我分享,简单记录一下。期待自己内网畅游的...
给你的 Cobalt Strike 添上翅膀
废话Cobalt Strike,业界称CS神器,可作为单独的平台使用,分为客户端与服务端,服务端与客户端可一对多,用于团队进行分布式协团操作。其集成了端口转发、扫描多模式端口Listener、Wind...
【HVV2022】邮件钓鱼bypass附件检测&&杀软一把梭
0x01 前言先申明利益相关方,本文章仅为思路分享,品牌关键处会打码处理,不过确实挺有意思的,某护也快开始了,希望能够提供一些借鉴意义。0x02 ByPass AV将恶意文件,上传到github项目h...
你的Cobalt Strike满配了吗
废话Cobalt Strike,业界称CS神器,可作为单独的平台使用,分为客户端与服务端,服务端与客户端可一对多,用于团队进行分布式协团操作。其集成了端口转发、扫描多模式端口Listener、Wind...
浅谈EDR绕过
前言 我们知道一般EDR对可疑程序进行监控一般都会采用往程序里注入到检测的进程中,通过hook一些敏感的3环API来判断程序是否进行一些恶意操作,那么我们可以通过添加流程缓解措施和漏洞利用保护参考来实...
内网CVE-2022-26923复现
声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
Registry-Recon - 一个CS信息搜集插件
项目地址:https://github.com/optiv/Registry-Recon0x01 描述作为一名红队的实践者,我们经常使用一些工具,试图找出受损系统的详细信息,最好是以最隐蔽的方式。由...
Attack Surface Mining For AD CS
本篇文章大部分翻译并复现自 Will Schroeder(@harmj0y)和 Lee Christensen(@tifkin_) 在 2021 年的 BlackHat 大会上所发布的白皮书 《Cer...
PetitPotam在AD CS中继中的利用
文章前言在企业环境中部署Active Directory证书服务(AD CS)可以让系统管理员利用它在不同目录对象之间建立信任,但是它可能允许红队操作员对AD CS的Web界面进行NTLM中继攻击以破...
Active Directory 域权限提升 (CVE-2022–26923)
该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。AD CS 是一个服务器角色,...
24