免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
内网资源探测
内网资源探测在内网渗透中,测试人员往往需要通过各种内网扫描技术来探测内网资源的情况,如内网存活主机、主机的操作系统、开放了哪些端口、端口上运行了哪些服务、服务的当前版本是否存在已知漏洞等信息。本节就来...
一文详解Ntlm Relay
Ntlm Rleay简介Ntlm Rleay翻译过来就是Ntlm 中继的意思,也肯定是跟Ntlm协议是相关的,既然要中继,那么攻击者扮演的就是一个中间人的角色,类似于ARP欺骗,ARP欺骗就是在一个广...
跟着大佬学渗透之高级篇01
前言今天的靶机依然是HTB(Hack The Box)的靶机-- Active,这是一台简单难度的域靶机,接下来我们会着重学习域渗透相关的知识,尤其是Kerberos和Kerberoasting攻击相...
内网渗透测试 | 横向常见利用手法
前言本文在介绍内网横向的常见利用手法,希望能对初学内网的师傅有所帮助。内网横向中的文件传输通过网络共享Windows系统中的网络共享功能可以实现局域网之间的文件共享。通过提供有效的用户凭据,用户可以轻...
域渗透实战之cascade
信息收集 端口扫描 使用nmap进行端口扫描,发现存在大量端口。 发现是winserver2008主机。 SMB未授权访问 SMB似乎允许匿名登录,但随后显示没有共享: 查看smbclient RPC...
网络安全入门-Emotet
概述Emotet仍然是影响各单位成本最高、破坏性最大的恶意软件之一。它的高度传染性使其难以应对,并且由于其类似蠕虫的特征会导致网络范围内的快速感染,SLTT政府在每起事件上花费高达100万美元的补救费...
【内网渗透】域渗透实战之Monteverde
友们现在公众号推文机制变了,只对常读和星标的公众号才展示大图推送,建议大家能把【moonsec】“设为星标”哦,否则可能就看不到了啦暗月最近建立了数个攻防交流群 有兴趣 加微信 备注攻防 拉...
超极谍战!复杂间谍平台StripedFly引发灾难,超100多万台系统沦陷
一个名为StripedFly的复杂跨平台恶意软件平台在网络安全研究人员的关注下运行了五年,在此期间感染了100多万个Windows和Linux系统。卡巴斯基去...
StripedFly 恶意软件感染 100 万台 Windows 和 Linux 主机
编译:Zhuolin排版:Zicheng一个名为 StripedFly 的跨平台恶意软件在网络安全研究人员的眼皮底下潜伏了 5 年,期间感染了 100 多万台 Windows 和 Linux 系统。卡...
一种基于NTLM中间人的AD域横向移动方法
前言在针对AD域的渗透测试过程中,我们遇到了一种可以通过中间人攻击的方式对组策略(GPO)中的用户身份验证数据进行恶意写入的情况。并且由于AD域中GPO传输的特殊性,现有工具无法对NTLM进行中间人攻...
NetExec:后渗透阶段的大型AD域自动化评估工具
01 关于 NetExec(又名 nxc)是一种后利用工具,可帮助自动评估大型Active Directory 网络的安全性。 特点 1. 支持多种协议和利用...
24