上一篇文章中简述了 notepad++ 的提权漏洞CVE-2025-49144,有师傅复现的时候遇到点疑问,这里详细写一个钓鱼并提权到 system 的复现过程⚠️ 免责声明:本公众号分享的技术方案仅...
域渗透-横向移动手法总结
原文首发在:先知社区https://xz.aliyun.com/news/13923前言:在内网渗透中,域内横向移动是一种常见的攻击手法。攻击者会利用此技术,以被攻陷的系统为跳板,访问域内其他主机,扩...
【内网渗透系列】-内网横向移动的九种方式
实验环境 1-4 所用环境如下: 5-9 所用环境如下: 1.IPC横向 IPC(Internet Process Connection)共享命名管道的资源,是为了实现进程间通信而开放的命名管道。IP...
WSUS补丁下发利用
WSUS 是Windows Server 更新服务,为补丁更新服务器,在内网横向的过程中如果获取了该服务器(WSUS) 即可利用该机器进行对主机进行恶意补丁下发。一、定位WSUS服务器1、通过注册表查...
T1003.004 - 操作系统凭证转储:LSA机密
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
正确使用 PsExec 以及为什么零信任是必需的
【翻译】SensePost - Psexec’ing the right way and why zero trust is mandatory 2021 年,我遇到了两位出色的黑客,Michael和...
微软 Sysinternals 工具中的0 day
点击上方蓝字关注我们吧~微软的 Sysinternals 工具集是由一系列 Windows 管理和故障排除工具组成的,这些工具广泛被安全专家和系统管理员使用。然而,近期有研究人员发现了该工具集中的一些...
红队攻防实战篇-PSexec等工具碰到的代理问题
声明本文属于OneTS安全团队成员mes9s0的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不...
【内网渗透系列】|13-哈希传递攻击利用(Pass The Hash)
0x01 哈希传递攻击概念有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆。可参考Wikipedia的介绍,地址如下...
新型 DCOM 横向移动攻击,忘记 PSEXEC:DCOM 上传并执行后门
执行摘要本博客文章介绍了一种强大的新型 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,将其加载到服务中,并使用任意参数执行其功能。这种类似后门的攻击通过反转其内部结构来滥用 IM...
忘记 PSEXEC:DCOM 上传与执行后门
Forget PSEXEC DCOM Upload & Execute Backdoor执行摘要本博文介绍了一种强大的新型 DCOM 横向移动攻击方法,该方法允许将自定义 DLL 写入目标机器...
cyberdefenders-PsExec Hunt Blue Team Lab
实验简介Instructions:Uncompress the lab (pass: cyberdefenders.org)Scenario:Your organization's security ...