WSUS 是Windows Server 更新服务,为补丁更新服务器,在内网横向的过程中如果获取了该服务器(WSUS) 即可利用该机器进行对主机进行恶意补丁下发。一、定位WSUS服务器1、通过注册表查...
T1003.004 - 操作系统凭证转储:LSA机密
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
正确使用 PsExec 以及为什么零信任是必需的
【翻译】SensePost - Psexec’ing the right way and why zero trust is mandatory 2021 年,我遇到了两位出色的黑客,Michael和...
微软 Sysinternals 工具中的0 day
点击上方蓝字关注我们吧~微软的 Sysinternals 工具集是由一系列 Windows 管理和故障排除工具组成的,这些工具广泛被安全专家和系统管理员使用。然而,近期有研究人员发现了该工具集中的一些...
红队攻防实战篇-PSexec等工具碰到的代理问题
声明本文属于OneTS安全团队成员mes9s0的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不...
【内网渗透系列】|13-哈希传递攻击利用(Pass The Hash)
0x01 哈希传递攻击概念有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆。可参考Wikipedia的介绍,地址如下...
新型 DCOM 横向移动攻击,忘记 PSEXEC:DCOM 上传并执行后门
执行摘要本博客文章介绍了一种强大的新型 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,将其加载到服务中,并使用任意参数执行其功能。这种类似后门的攻击通过反转其内部结构来滥用 IM...
忘记 PSEXEC:DCOM 上传与执行后门
Forget PSEXEC DCOM Upload & Execute Backdoor执行摘要本博文介绍了一种强大的新型 DCOM 横向移动攻击方法,该方法允许将自定义 DLL 写入目标机器...
cyberdefenders-PsExec Hunt Blue Team Lab
实验简介Instructions:Uncompress the lab (pass: cyberdefenders.org)Scenario:Your organization's security ...
PTH常用攻击
前言:参考一些文章,简单的总结一下PTH攻击的一些常用方法。文中涉及的工具回复20230504获取利用445端口:为了更直观的展现,这里做个代理来进行演示:对于开放445端口的主机,利用impacke...
CRTO | 横向移动
13-横向移动1-概述在域中的横向移动可以获得更多敏感数据和用户凭证信息Cobalt Strike 提供了三种在远程目标上执行 Beacons/代码/命令的方法第一个是jump命令,语法是jump [...
Psexec执行过程
前言面试的时候正好遇到了,记录一下,之后也会总结分析一些工具的原理。 工具简介Psexec是sysinternals中的一款强大工具,Sysinternals 之前为Winternals公司提供的免费...