HashMeow小组隶属于HashRun安全团队,擅长渗透实战感谢HashMeow小组成员输出此文章HashRun安全团队是由年轻白帽们自发组织的团队,致力于技术研究,旨在为网络安全贡献精英力量,在实...
技术干货 | VCenter获得锁屏机器Hash之PE系统进入
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加...
反弹Shell大全与原理
什么是反弹shellreverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telne...
CVE到内网然后拿下4个域控
0x00 前言这次渗透测试是从一个CVE开始的,从CVE到内网然后到域控!手法简单!还是要多学习哈哈哈哈!啊啊啊,我想开学了!为什么不开学0x01 一切从CVE开始这个渗透测试的是通过JBoss的CV...
Linux主机入侵外连行为检测
主机入侵检测系统系列:这一篇讲述检测外连行为的原理和技术,可统一检测宿主机和docker子机一台主机入侵后,入侵者往往会把数据发送出去或启动reverse shell。一般在IDC的出口防火墙都会有检...
【渗透工具】SharpNBTScan
0x00 背景在某个环境中,遇到了一个奇怪的事情:使用 nbtscan 扫描机器,发现与 ICMP 协议探测的结果有点差异,因此为了搞清楚为什么 nbtscan 会遗漏机器的情况,使用 Windows...
什么是反弹shell
介绍反弹shell的原理,列举各种创建反弹shell的方法,以及防护建议。译自https://www.acunetix.com/blog/web-security-zone/what-is-rever...
记一次拿下域控
本文章由HashRun安全团队HashMeow小组成员:V投稿通过指纹识别发现这是个防火墙,中间件weblogichttp://xxx.xxx.xxx.xx/_async/Wc81.jsp ...
域内批量解析chrome浏览器
上文说了内网批量获取域内文件,在一些场景里面我们需要获取某台机器权限,但是可能之对外开放了80,22等端口无法通过常规手段getshell,可能在某台it个人pc存放了密码本。然而还有一些情况就是我们...
内网Tips&内网环境中找域控的几种小技巧
我们在打入内网的时候,看一眼环境发现有域就打域控。没域的话那就是工作组环境,我们就打内网中的其他服务就行。但是基本碰不到工作组环境的这种形式,所以我们在进行内网渗透时,首要的点还是率先把域控机器找到,...
记一次渗透某医疗系统内网
最近的项目,渗透医疗卫生的系统。过程一开始客户只给了几个公网开放的cms应用,但是测了一遍只有逻辑漏洞(一分钱挂号啥的),于是用fscan扫了一遍c段。找到一个测试了一遍,最终使用s2-045拿到sh...
【详解委派攻击】3.基于资源的约束性委派
一、基于资源的约束性委派的原理:在windows server 2012开始加入了新功能(基于资源的约束性委派RBCD),而且不需要域管理员去设置相关属性,RBCD把设置委派的权限赋予了机器自身,机器...
13