导语:2012年,一个名为"火焰"的超级病毒席卷中东,它之所以能长期潜伏,竟是利用了MD5算法的致命缺陷——允许不同的文件生成相同的"数字指纹"。今天我们就用"双胞胎DNA检测"的比喻,揭开哈希碰撞的...
CVE-2025-24071:通过 RAR/ZIP 提取和 .library-ms 文件泄露 NTLM 哈希值
通过 RAR/ZIP 提取和 .library-ms 文件进行 NTLM 哈希泄漏的技术说明当一个包含 SMB 路径的精心设计的.library-ms文件被压缩到 RAR/ZIP 压缩包中并解压时,W...
网络资产精细化识别系列(一)-关键设备中的版本识别技术实践
引言关注安全咨询的朋友们可能都注意到,当某个设备出现漏洞后,经常会看到"某设备遭黑客入侵"、"某漏洞影响大量设备"之类的报道。然而,我们知道漏洞的影响范围实际上是与设备版本密切相关的。那么,这些报道是...
新思路完成渗透,难以防御的内存分析
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新攻击者通常有一个目标: 尽可能快、尽可能深入的挖掘有价值信息。但万一碰壁,无路可走的情况下该如何应对?内存取证分析也许...
Sante PACS 服务器漏洞可使远程攻击者下载任意文件
最近,在 Sante PACS Server 4.1.0 版本中发现了几个严重漏洞,这使得该版本极易遭受严重的安全威胁。这些漏洞(CVE - 2025 - 2263、CVE - 2025 - 2264...
伪装成 DeepSeek 的 Android 恶意软件窃取用户登录凭证
最近,一种伪装成 DeepSeek AI 应用程序的 Android 恶意软件出现,构成了严重的网络安全威胁。该恶意软件旨在诱使用户下载 DeepSeek 应用程序的虚假版本,进而通过窃取登录凭据等敏...
一文介绍密码破译神器hashcat
在网络安全攻防战中,密码破解是不可忽视的一环,而 Hashcat 作为世界上最快的密码恢复工具之一,已成为安全研究人员、红队成员和渗透测试员的必备利器。本文将详细介绍 Hashcat 的核心特点、工作...
【域渗透】 转储凭证 - SAM 文件哈希
在这篇文章中,我们将回顾可用于从 Windows 主机转储本地 SAM 文件哈希的各种技术。首先,我们将研究一个场景,即我们在已加入目标域的 Windows 10 主机上获得了立足点。从那里,我们发现...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
【域渗透】 AS-REP Roasting 攻击
在这篇博文中,我们将了解 AS-REP Roasting 攻击,以及如何远程执行这些攻击,以及如何在域中的目标主机上从立足点执行这些攻击。首先,我们将简要了解 Kerberos 预身份验证以及 AS-...
SMB中继——内网渗透
声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
域渗透 Kerberoasting 攻击
这篇博文中,我们将探讨在 Active Directory 环境中执行 kerberoasting 攻击的多种方法。首先,我们将简要了解 Kerberos 以及 kerberoasting 攻击的工作...