01 漏洞描述攻击者使用Netlogon远程协议建立与域控制器连接的Netlogon安全通道时,存在特权提升漏洞,当成功利用时,攻击者可以无需通过身份验证,在网络中的设备上运行经过特殊设计的应用程序,...
自主搭建的三层网络域渗透靶场打靶记录
前言靶场环境配置(1)网络配置(2)服务配置外网渗透 信息收集 Laravel Debug mode RCE漏洞利用 利用Docker runC漏洞逃逸 Docker 特权模式逃逸内网渗透 第二层网络...
2024 年最新关键 CVE
1. CVE-2024-38189:Microsoft Project 中的关键远程代码执行- 严重性:严重(CVSS 8.8)- 允许攻击者通过诱骗用户打开恶意项目文件来执行任意代码2. CVE-2...
ZeroLogon 到 NoPac 漏洞:Black Basta的漏洞利用武器库
*在网络安全领域,漏洞利用的演变与黑客组织的攻击手段息息相关。近年来,ZeroLogon(CVE-2020-1472)与 NoPac(CVE-2021-36761)漏洞的利用引起了广泛关注,尤其是由黑...
NoName:如何在 LockBit 阴影下工作的犯罪黑客之间建立联盟
三年多来,NoName勒索软件组织一直试图通过针对世界各地的中小型企业发布勒索软件来建立声誉。ESET 专家表示NoName现在正在与 RansomHub 合作作为合作伙伴。黑客使用属于Spaceco...
打靶训练——Netlogon域提权(CVE-2020-1472)
环境搭建:攻击机kali(192.168.1.109)win server2008(192.168.1.104)双网卡(域内机器)域控server2016:xxxx漏洞描述:CVE-2020-1472...
CVE-2020-1472_ZeroLogon复现
漏洞描述:当攻击者使用 Netlogon 远程协议 (MS-NRPC) 与域控制器建立易受攻击的 Netlogon 安全通道连接时,就会存在特权提升漏洞(也称为“Netlogon 特权提升漏洞”)。...
红队-三层网络下的域渗透攻防
声明:这个是本人在先知社区的账号,搬个原创文章过来网络拓扑图:整个环境共四台目标机,分别处在三层内网环境当中。DMZ区环境IP段为 192.168.31.0/24(设置桥接模式)DMZ区的靶机拥有两个...
内网渗透之域控攻击
Part1 前言 大家好,我是影流团队的WuWuWu。接内网渗透,本期分享内网中遇到域控如何进行下去。 Part2 相关漏洞及利用 0x01 CVE...
勒索软件组织声称攻击了中国能源建设集团公司
据Security Affair报道,近日勒索软件组织Rhysida将中国能源建设集团有限公司(CEEC)添加到其Tor泄露网站的受害者名单中,并开始出售所谓的“泄漏数据”。中国能源建设集团有限公司(...
搞点什么:zerologon一键利用工具
搞点什么:zerologon一键利用工具Author:小离-xiaoli0x01 Intro• 前几天看群友们讨论的时候,讨论到了某攻击队打了zerologon,没恢复DC的密码导致脱域•&...
红蓝对抗-域内渗透思路
0x01 攻击路线确定思路 在红队评估开始之时,我们要对我们的行动制定良好的计划,而不是扫描器、exp各种怼。要进入内网,我们必不可免的要撕口子,常见的撕口子方法无外乎web、vpn、以及内部员工的P...
5