引言关注安全咨询的朋友们可能都注意到,当某个设备出现漏洞后,经常会看到"某设备遭黑客入侵"、"某漏洞影响大量设备"之类的报道。然而,我们知道漏洞的影响范围实际上是与设备版本密切相关的。那么,这些报道是...
新思路完成渗透,难以防御的内存分析
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新攻击者通常有一个目标: 尽可能快、尽可能深入的挖掘有价值信息。但万一碰壁,无路可走的情况下该如何应对?内存取证分析也许...
Sante PACS 服务器漏洞可使远程攻击者下载任意文件
最近,在 Sante PACS Server 4.1.0 版本中发现了几个严重漏洞,这使得该版本极易遭受严重的安全威胁。这些漏洞(CVE - 2025 - 2263、CVE - 2025 - 2264...
伪装成 DeepSeek 的 Android 恶意软件窃取用户登录凭证
最近,一种伪装成 DeepSeek AI 应用程序的 Android 恶意软件出现,构成了严重的网络安全威胁。该恶意软件旨在诱使用户下载 DeepSeek 应用程序的虚假版本,进而通过窃取登录凭据等敏...
一文介绍密码破译神器hashcat
在网络安全攻防战中,密码破解是不可忽视的一环,而 Hashcat 作为世界上最快的密码恢复工具之一,已成为安全研究人员、红队成员和渗透测试员的必备利器。本文将详细介绍 Hashcat 的核心特点、工作...
【域渗透】 转储凭证 - SAM 文件哈希
在这篇文章中,我们将回顾可用于从 Windows 主机转储本地 SAM 文件哈希的各种技术。首先,我们将研究一个场景,即我们在已加入目标域的 Windows 10 主机上获得了立足点。从那里,我们发现...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
【域渗透】 AS-REP Roasting 攻击
在这篇博文中,我们将了解 AS-REP Roasting 攻击,以及如何远程执行这些攻击,以及如何在域中的目标主机上从立足点执行这些攻击。首先,我们将简要了解 Kerberos 预身份验证以及 AS-...
SMB中继——内网渗透
声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
域渗透 Kerberoasting 攻击
这篇博文中,我们将探讨在 Active Directory 环境中执行 kerberoasting 攻击的多种方法。首先,我们将简要了解 Kerberos 以及 kerberoasting 攻击的工作...
MD5算法可以用来对用户密码进行加密存储吗?
最近在做一些通保的项目,大量的信息系统都是在用MD5算法进行用户密码的加密。如——“用户密码采用MD5加密存储、用户密码采用 MD5+salt 加密存储”这样目前是被通保合规认可的。不过,我有两点需要...
使用 NTP 进行定向 Timeroasting 窃取用户哈希值
【翻译】Targeted Timeroasting Stealing User Hashes With NTP域管理员可以操纵用户属性来获取计算机账户以外的 MS-SNTP 哈希值。这可以作为一种替代...