内网渗透基础知识内网渗透是指通过获取目标服务器控制权后,通过内网信息搜集、隧道搭建、权限驻扎、横向渗透等等,对其所在的内网进行渗透,并且最终获取内网其他服务器权限的过程。内网工作环境工作组组是账户用户...
AD(活动目录)错误配置项检查工具Certipy的使用
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
Windows认证与域渗透
0x00 Windows系统中的工作组、域、域控、活动目录 1、工作组 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一...
ADCSKiller:一款功能强大的活动目录证书服务(ADCS)漏洞自动化检测和利用工具
关于ADCSKiller ADCSKiller是一款功能强大的活动目录证书服务(ADCS)漏洞自动化检测和利用工具,该工具基于Certipy和Coercer实现了其部分功能,以简...
域渗透之影卷拷贝获取域内全部hash
点击上方蓝字关注我们免责声明: 该教程仅用于网络安全学习,如有人利用该技术从事违法犯罪行为一切和作者无关,请各位遵守法律法规! 设置星标,可以获得公众号文章的大图推送,感谢各位表哥的关注!...
美国关基组织机构遭 Netscaler ADC 0day 漏洞利用攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国政府提醒称,威胁行动者利用0day RCE 漏洞 (CVE-2023-3519)攻击美国关键基础设施行业机构的网络。该漏洞位于 Net...
域权限维持之DCShadow
2018年1月24日,在BlueHat安全会议上,安全研究员Benjamin Delpy 和 Vincent Le Toux 公布了针对微软活动目录域的一种新型攻击技术——DCShaow。利用该攻击技...
针对基于智能卡进行认证的活动目录的攻击
最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕...
云安全案例2:攻破微软Azure云俘虏bing的细节
Wiz 机构 如何在 Azure活动目录 中发现一个通用的错误配置,该错误配置损害了多个 微软 应用程序,包括 Bing 后台管理系统执行总结Wiz 机构 在 Azure活动目录 中发现了一种新的攻击...
云安全案例1:攻破Azure云俘虏Bing.com
微软Bing.com 应用程序中的错误配置如何让Wiz机构修改 Bing 的搜索结果, 并可能危及数百万 Bing 用户的私人数据介绍Wiz 机构 在 Azure活动目录 (AAD) 中发现了一种新的...
内网渗透之域基础及搭建简单域
内网域环境是学习内网知识的重要的一环,理解域内的基础知识,以及搭建简单的域环境是学习内网的必备基础。 第一部分 内网基础知识点 内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。 1.工作...
内网渗透 | 组策略GPP密码泄露
点击上方“蓝字”,关注更多精彩0x00 前言 这次来说一个简单的漏洞,而且是十分容易被我们忽略的一个漏洞。如果不加防护,在某种情况下,可以轻易地获取到域控的账号以及明文密码。域组策略中,存在两个共享目...
5