这篇文章介绍内网渗透种的横向移动。 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...
渗透测试红队工具Cobalt strike
Cobalt Strike 介绍Cobalt Strike(简称CS)是一款由美国Red Team开发的渗透测试工具,因其强大的功能和易用性,在业界被誉为“渗透测试神器”。它不仅集成了多种渗透测试技术...
滥用导出的函数和公开的 DCOM 接口进行直通命令执行和横向移动
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。关于无问社区无问社区致力于打造一个面向...
使用 .NET Profiler 进行横向移动
此博文的附带代码可在此处找到。https://github.com/MayerDaniel/profiler-lateral-movement介绍我花了很多空闲时间修改 Unity 游戏。由于 Uni...
WMIHACKER:免杀横向移动命令执行测试工具
项目介绍 免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHAC...
OSCP | 教材小结
通过前面学习已经把教材里的内容过了一遍,在正式开始靶机实战之前,先梳理一下渗透测试的思路: 上面是一个整体的渗透思路,不管是单机还是AD域都是适用的: 1-扫描枚举:通过端口扫描和服务枚举等方式发现疑...
内网漫游与提权:横向移动和权限提升的艺术
前言在信息安全领域,内网漫游和提权是两个密切相关的概念。内网漫游指的是攻击者在内网中横向移动,扩展其控制范围;而提权指的是攻击者提升自己的权限,以便能够执行更高级的操作。掌握这两个技术对于IT安全人员...
滥用 Cloud Kerberos Trust 从 Azure AD 获取域管理员权限
许多现代企业在混合环境中运营,其中 Active Directory 与 Azure Active Directory 一起使用。在大多数情况下,身份将从本地 Active Directory 同步到...
内网渗透:从Webshell到横向移动
在渗透测试中,获得Webshell(网站后门)只是第一步,接下来需要进行横向移动,获取对内网其他主机的控制权。本文将介绍一些常用的内网渗透思路和技巧,帮助渗透测试人员在内网中展开攻击。1. 信息收集获...
红队经典战术 -Windows 和 Active Directory
介绍MITRE 将横向移动定义为:横向移动由对手用来进入和控制网络上的远程系统的技术组成。实现他们的主要目标通常需要探索网络以找到他们的目标并随后访问它。实现他们的目标通常需要通过多个系统和账户来获取...
应对隐秘的 WMI 横向移动
介绍在本文中,我们将介绍一个使用 Windows 管理规范 (WMI) 远程控制目标计算机的 Python 脚本。该脚本利用 COM 与 WMI 基础架构进行通信并执行管理任务。使用不同的类,我们将探...
利用 Cobalt Strike 进行 DCOM 滥用和横向移动
介绍在研究横向移动技术时,我偶然发现了Raphael Mudge(Cobalt Strike的创始人)的一篇文章。他详细介绍了为 Matt Nelson 的MMC20 编写攻击脚本。应用横向移动技术。...
16