靶场网络拓扑图外网打点-web机上线nmap端口扫描访问7001端口,是weblogic的web服务端,使用weblogic利用工具进行检测,存在cve-2016-0638写入webshell,网站目...
Dump Hash 新方法 - ADCSync
这是利用 ESC1 快速组合而成的 DCSync 工具。是一种在不使用DRSUAPI或卷影复制的情况下执行临时 DCSync 攻击的有效方法。python3 adcsync.py -u...
windows下的安全认证机制
NTLM(NT LAN Manager)NTLM协议是在Microsoft环境中使用的一种身份验证协议,它允许用户向服务器证明自己是谁(挑战(Chalenge)/响应(Response)认证机制),以...
【$40,000】AAD配置错误导致必应结果篡改与微软账户接管
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍今天向各位分享 Wiz Resea...
内网笔记·域内横向移动总结(下)
接着昨天的~5.PsExec远程控制原理:PsExec原理是通过 SMB 连接到服务端的 Admin$共享,并放名为“psexesve.exe为二进制文件,然后注册名为“PSEXESVC”服务。当客户...
云安全案例7: 溯源分析亚马逊云,谷歌云,Azure云的黑客攻击持久性
更新 (15/01/23):1 月 13 日,C事件响应cleCI 发布了他们的事件报告并提供了有关攻击的更多详细信息,包括 IOC。我们添加了一个附录 ,其中包含基于新详细信息的搜索查询,并更新了现...
云安全案例2:攻破微软Azure云俘虏bing的细节
Wiz 机构 如何在 Azure活动目录 中发现一个通用的错误配置,该错误配置损害了多个 微软 应用程序,包括 Bing 后台管理系统执行总结Wiz 机构 在 Azure活动目录 中发现了一种新的攻击...
云安全案例1:攻破Azure云俘虏Bing.com
微软Bing.com 应用程序中的错误配置如何让Wiz机构修改 Bing 的搜索结果, 并可能危及数百万 Bing 用户的私人数据介绍Wiz 机构 在 Azure活动目录 (AAD) 中发现了一种新的...
内网攻防:LM 与 NTLM认证以及NTLM中继攻击与反射
·点击蓝字 关注我们·注意:**本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用...
红队视角下的公有云基础组件安全(二)
编者注:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。前言在去年年底,我们已经发过一篇红队视角下的公有云基础组件安全的文章,这篇是对上一篇内容的补充,主要为国外公有云如AWS、Goog...
Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动
一、凭据介绍 0x01 凭据介绍 凭据说的通俗易懂一点,可以理解为目标机的账号,密码。也可以理解是一个系统的账号密码经过NTLMhash之后的内容。凭据导出是渗透测试中即为重要的步骤...