项目地址:https://github.com/optiv/Registry-Recon0x01 描述作为一名红队的实践者,我们经常使用一些工具,试图找出受损系统的详细信息,最好是以最隐蔽的方式。由...
Attack Surface Mining For AD CS
本篇文章大部分翻译并复现自 Will Schroeder(@harmj0y)和 Lee Christensen(@tifkin_) 在 2021 年的 BlackHat 大会上所发布的白皮书 《Cer...
PetitPotam在AD CS中继中的利用
文章前言在企业环境中部署Active Directory证书服务(AD CS)可以让系统管理员利用它在不同目录对象之间建立信任,但是它可能允许红队操作员对AD CS的Web界面进行NTLM中继攻击以破...
Active Directory 域权限提升 (CVE-2022–26923)
该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。AD CS 是一个服务器角色,...
Active Directory 域权限提升漏洞(CVE-2022–26923)分析
目录漏洞背景Active Directory 证书服务Active Directory 证书注册流程使用 AD CS 证书进行客户端身份验证漏洞分析dNSHostNameservicePrincipa...
针对不出网主机上线到CS的几种方式
戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约1400字...
近源攻击之BadUSB
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
分享 | 绕过数字杀软的PowerShell调用并Bypass计划任务
文章来源:红队攻防参考原作者视频https://www.bilibili.com/video/BV1Mq4y1v7WC?spm_id_from=333.999.0.0前言:Powershell在渗透当...
CobaltStrike上线Linux
在红蓝对抗中,我们常需要对目标进行长时间的控制,cobaltstrike原生对于上线windows比较轻松友好,但如果是Linux平台就需要用到第三方插件了。准备工作这里使用CrossC2的插件,类似...
使用krbrelayx和mitm6在DNS上中继Kerberos
最近James Forshaw发表的关于Kerberos中继的博客推翻了以前不能中继Kerberos的结论。其中介绍了一些技巧,可以将Windows身份验证转换为不同的服务主体名(Service Pr...
CS免杀-Loader 方式
1、Cobalt Strike介绍Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不再使用Metasploit框架而作为一个独立的平台使用,分为客户...
不会写免杀也能轻松过defender上线CS
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
21