重要声明: 本文档中的信息和工具仅用于授权的安全测试和研究目的。未经授权使用这些工具进行攻击或数据提取是非法的,并可能导致严重的法律后果。使用本文档中的任何内容时,请确保您遵守所有适用的法律法规,并获...
20个渗透测试关键突破口
渗透测试的本质是通过模拟攻击者的视角,发现目标系统的安全漏洞。如何高效寻找突破口,是渗透工程师的核心能力。本文基于实战经验,系统梳理20个关键思路及配套实践方法,覆盖信息收集、漏洞挖掘、权限提升等全流...
攻防实录:渗透测试人员必备的30种Windows凭证获取技巧!
在授权渗透测试中,密码凭证的获取往往是突破内网边界的关键。本文基于合规测试环境,系统梳理Windows系统密码获取的30种技术手段,同时配套防御方案。所有技术内容仅供安全研究使用,实施前必须取得合法授...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
Driver
Driverhttps://app.hackthebox.com/machines/Driver受害者ip:10.10.10.8攻击者ip:10.10.16.6参考:https://www.secju...
Windows Printer Spooler 远程代码执行漏洞 (CVE-2021-1675)
Windows打印机相关服务存在逻辑缺陷,可以被用来进行权限提升甚至可以实现远程任意代码执行,微软已于2021年6月8号发布安全补丁,对该缺陷进行修复,请尽快完成系统更新。漏洞详情AddPrinter...
Windows 打印后台处理程序存在缺陷
美国网络安全机构 CISA 周二将一个已有两年历史的 Windows Print Spooler 漏洞添加到其已知可利用漏洞 (KEV) 目录中。该问题被跟踪为 CVE-2022-38028(CVSS...
【安全工具】CVE-2021-1675 / CVE-2021-34527 - PrintNightmare Python、C#
点击上方蓝字“Ots安全”一起玩耍CVE-2021-1675 / CVE-2021-34527 - PrintNightmare Python、C# 和 PowerShell 漏洞利用实现(LPE 和...
CVE-2021-1675 Windows Spooler Service RCE
CVE-2021-1675 Windows Spooler Service RCE一、漏洞Pochttps://github.com/cube0x0/CVE-2021-1675二、环境配置1、添加一个...
集权设施攻防兵法:实战攻防之AD篇
Attack黑客眼中的ADAD域是攻击者经常攻击的目标,因为AD域作为企业的核心身份验证和授权系统,攻击AD域可以使攻击者获得系统内所有计算机和用户的权限,从而轻松获取敏感信息和控制企业系统。另外,A...
AD域安全攻防实践(附攻防矩阵图)
以域控为基础架构,通过域控实现对用户和计算机资源的统一管理,带来便利的同时也成为了最受攻击者重点攻击的集权系统。01、攻击篇针对域控的攻击技术,在Windows通用攻击技术的基础上自成一套技术体系,将...
【安全风险通告】Windows Print Spooler本地提权漏洞安全风险通告
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告奇安信CERT监测到微软发布Windows Print Spooler本地提权漏洞(CVE-2021-34481)通告,...