本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。为了...
一款基于rpc的横向移动工具
作者:QAX-A-Team,转载于github。介绍这是一个基于135端口来进行横向移动的工具,具有执行命令和上传文件功能,通过wmi来执行命令,通过注册表来进行数据传输.原理执行命令通过wmi来执行...
攻防演练场景下的加密流量总结
概述 近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下的产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳理。攻防演练场景下的加密流量分类 攻防演练场景中,攻击者一般会经历...
攻防演练场景下的加密流量概况
点击蓝字关注我们概 述 近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳...
【Empire系列】横向移动相关
转自:哈拉少安全小队#001 获取密码hash1、内置mimikatz:mimikatz #执行会有点缓慢,执行成功即可抓取hash2、creds命令:credscreds<空格>+<...
滥用PE文件中的共享节实现代码注入
在本文中,我们将探讨如何滥用某些特殊的PE节(PE Sections),在无需直接访问进程的情况下将任意shellcode植入远程进程的内存中。跨进程横向移动是恶意软件中非常常见的一种技术,以便在系统...
如何使用ScheduleRunner在红队活动中实现持久化和横县移动计划任务
关于ScheduleRunner 通过“计划任务”来实现渗透测试是过去十年中最流行的技术之一,而且该技术也是目前网络安全研究人员在实现持久化和横向移动时说普遍使用的。在此之前,社...
零信任(Zero-Trust)
零信任安全(Zero Trust)是在2010年由咨询公司Forrester的分析师约翰·金德维格提出的安全理念,其本质是以身份为基石的动态访问控制,即以身份为基础,通过动态访问控制技术,以细粒度的应...
干货 | 横向移动与域控权限维持方法总汇
通过 RPC 防火墙停止横向移动
RPC ...
【技术分享】子域到父域的横向移动(Sid History)
00前言本文接上篇文章【技术分享】从父域到子域的横向移动,探究子域如何横向移动到父域的Enterprise Admin组,并给出防御方法。 01Enterprise Admins组在父子域中...
内网渗透 | 横向移动中MSTSC的密码获取
相关推荐: 数据加密解密初探在一次网络通信或者是进程通信中,如果传输数据采用明文的方式,那么很容易被第三方"窃听"到,安全性难以保障。而所谓加密是让数据从明文变成密文,传输过程中是密文,传送过去之后对...
17