关于ADCSKiller ADCSKiller是一款功能强大的活动目录证书服务(ADCS)漏洞自动化检测和利用工具,该工具基于Certipy和Coercer实现了其部分功能,以简...
域渗透之影卷拷贝获取域内全部hash
点击上方蓝字关注我们免责声明: 该教程仅用于网络安全学习,如有人利用该技术从事违法犯罪行为一切和作者无关,请各位遵守法律法规! 设置星标,可以获得公众号文章的大图推送,感谢各位表哥的关注!...
美国关基组织机构遭 Netscaler ADC 0day 漏洞利用攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国政府提醒称,威胁行动者利用0day RCE 漏洞 (CVE-2023-3519)攻击美国关键基础设施行业机构的网络。该漏洞位于 Net...
域权限维持之DCShadow
2018年1月24日,在BlueHat安全会议上,安全研究员Benjamin Delpy 和 Vincent Le Toux 公布了针对微软活动目录域的一种新型攻击技术——DCShaow。利用该攻击技...
针对基于智能卡进行认证的活动目录的攻击
最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕...
云安全案例2:攻破微软Azure云俘虏bing的细节
Wiz 机构 如何在 Azure活动目录 中发现一个通用的错误配置,该错误配置损害了多个 微软 应用程序,包括 Bing 后台管理系统执行总结Wiz 机构 在 Azure活动目录 中发现了一种新的攻击...
云安全案例1:攻破Azure云俘虏Bing.com
微软Bing.com 应用程序中的错误配置如何让Wiz机构修改 Bing 的搜索结果, 并可能危及数百万 Bing 用户的私人数据介绍Wiz 机构 在 Azure活动目录 (AAD) 中发现了一种新的...
内网渗透之域基础及搭建简单域
内网域环境是学习内网知识的重要的一环,理解域内的基础知识,以及搭建简单的域环境是学习内网的必备基础。 第一部分 内网基础知识点 内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。 1.工作...
内网渗透 | 组策略GPP密码泄露
点击上方“蓝字”,关注更多精彩0x00 前言 这次来说一个简单的漏洞,而且是十分容易被我们忽略的一个漏洞。如果不加防护,在某种情况下,可以轻易地获取到域控的账号以及明文密码。域组策略中,存在两个共享目...
Bumblebee加载器:企业域控制之路
关键词恶意代码加载器、数据窃取、域控在这份威胁分析报告中,Cybereason GSOC团队分析了一个由Bumblebee加载器感染的案例,详细描述了从最初的Bumblebee加载器感染到整个网络失陷...
【不收藏一份?】Windows Active Directory 的常见枚举和攻击方法的备忘单
活动目录备忘单此存储库包含 Active Directory 环境中的通用方法。它提供了一系列来自基于 Powershell、C、.Net 3.5 和 .Net 4.5 的最高效工具的快速命令。一般流...
内网渗透:一次完整的域渗透
域环境在开始域渗透之前,先来简单了解下域的一些概念域(Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)工作组的分散管理模式不适合大型的...
4