BloodHound是一款分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在...
云中的横向移动风险以及如何防止它们-第1部分:网络层(VPC)
本文为翻译文章,原文地址:https://www.wiz.io/blog/lateral-movement-risks-in-the-cloud-and-how-to-prevent-them-par...
云横向移动:突破易受攻击的容器
本文为译文,原文地址:https://sysdig.com/blog/lateral-movement-cloud-containers/ 横向移动是云安...
记一次docker虚拟机横向移动渗透测试
本次渗透在几个docker虚拟机间多次横向移动,最终找到了一个可以进行docker逃逸的出口,拿下服务器。渗透过程曲折但充满了乐趣,入口是172.17.0.6的docker虚拟机,然后一路横向移动,最...
微软针对允许横向移动勒索软件攻击的漏洞发布带外补丁
微软本周为其 Endpoint Configuration Manager 解决方案发布了一个带外更新,以修补一个漏洞,该漏洞可能对黑客目标组织网络中移动有用,该漏洞被跟踪为CVE-2022-3797...
VMware年度网络安全报告的八个关键发现
日前,VMware公司发布了《2022年全球安全事件威胁响应报告》,通过对125位企业网络安全事件响应专家的调研,并结合企业实际发生的安全响应事件分析,对当前网络安全发展态势进行了研讨。以下整理了本次...
九维团队-蓝队(防御)| 实网攻防演练——域控制器失陷后的紧急处置措施
《史记·淮阴侯列传》中记载:”广武君曰:臣闻智者千虑,必有一失……” 此语说明了一个朴素的道理,即“聪明的人对问题虽然深思熟虑,偶尔也会失误出错”。在网络安全领域有一个深入人心的理念:假定失...
内网渗透 | 横向移动与域控权限维持方法总结
横向移动PTH如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了其中若hash加密方式是 rc4 ,那么就是pass the hash若加密方式是aes ke...
5G面临重大威胁:网络切片攻击
虽然5G在消费市场一夜之间“不香了”,但事实上5G正变得与当初炒作的那样重要,其面临的安全威胁也更加严峻。在本周三的RSA2022大会上,德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——...
【应急能力提升3】内网横向移动攻击模拟(上)
本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。为了...
一款基于rpc的横向移动工具
作者:QAX-A-Team,转载于github。介绍这是一个基于135端口来进行横向移动的工具,具有执行命令和上传文件功能,通过wmi来执行命令,通过注册表来进行数据传输.原理执行命令通过wmi来执行...
攻防演练场景下的加密流量总结
概述 近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下的产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳理。攻防演练场景下的加密流量分类 攻防演练场景中,攻击者一般会经历...
16