0x01 前言Kerberos认证原理网上讲的有很多很详细,在此就不赘述,直接实战过程。域控:IP:192.168.3.142域名:0day.org主机名:OWA2010SP3用户名:administ...
HackTheBox-windows-Sauna
一个每日分享渗透小技巧的公众号大家好,这里是 大余安全 的第 154 篇文章,本公众号会每日分享攻防渗透技术给大家。靶机地址:https://www.hackt...
【神兵利器】用于渗透和红队快速打点的漏洞Tools
非常不错的一个项目,有喜欢的可以给点个星Star,https://github.com/tr0uble-mAker/POC-bomberPOC bomber是一款漏洞检测工具,旨在利用大量高危害漏洞的...
2022年第五空间网络安全大赛WriteUp | Web & Misc
misc 5_简单的Basesakana_reveage 题目有本地文件写入,而且是先写入,再判断zip的external_attr。考虑可以用条件竞争。构造两个z...
对抗性攻击可能导致拒绝服务并愚弄网络防御系统
近年来,人们越来越关注在网络安全中使用机器学习和深度学习,特别是在网络入侵检测和预防方面。然而,根据美国南卡罗来纳州军事学院Citadel的研究人员的一项研究,为网络入侵检测而训练的深度学习模型可以通...
Web安全-一句话木马总结
概述在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?先来看看最简...
Blue Team Village议题:归因和偏见:我在威胁情报归因方面的严重错误
The threat intelligence industry suffers from the flow of inaccurate information. This symptom is be...
如解剖麻雀般地回忆一场小型电子数据取证竞赛(2)
其他案例知识随笔声音编者按书接上文,此为第二部分:流量分析与黑客攻击第二部分:流量分析与黑客攻击13.通过对流量包attack进行分析,该数据流量包的sha1的是多少?(格式填写小写字母与数字组合 如...
NTLM Relay attack ADCS 然后 PTT 接管域控
概述滥用 AD CS 角色的凭证中继任何具有内部网络访问权限的攻击者(例如网络中的网络钓鱼客户端或恶意植入设备)都可以在没有任何初始凭据的情况下接管整个 Active Directory 域。当前在默...
演讲议题巡展|The ATT&CK DarkHotel Playbook: Hunt and Simulate Attack
KCon 2022 演讲议题巡展火热进行中接下来的一段时间我们将陆续对议题亮点及演讲人进行展示敬请关注PS:议题展示顺序不分先后~为使 KCon 首届云端大会能为大家带来更好的体验,议程还在加紧制定中...
一文搞明白SAD DNS(Side channel Attacked DNS)/ CVE-2020-25705
一文搞明白SAD DNS(Side channel Attacked DNS)/ CVE-2020-25705前言本文试图理顺和归纳ACM CCS 20上UC Riverside和清华大学的...
Protected Process Light (PPL) Attack
PP/PPL(s)背景概念 首先,PPL表示Protected Process Light,但在此之前,只有Protected Processes。受保护进程的概念是随Windows Vista / ...
8