免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]——————...
PetitPotam NTLM relay attack接管域控
PetitPotamWindows 操作系统中一个新发现的安全漏洞可被利用来强制远程 Windows 服务器(包括域控制器)向恶意目的地进行身份验证,从而允许攻击者发起 NTLM 中继攻击并完全接管 ...
Inveigh结合DNS v6配合NTLM Relay 攻击链的利用
Inveigh结合DNS v6配合NTLM Relay 的利用 通过Inveigh工具内网投毒,欺骗ipv6的DNS服务器,进行WPAD欺骗,结合NTLM Relay攻击链进行利用。特点惊该工具包含...
域渗透系列 - 通过 SMB 进行Kerberos Relay
“ Kerberos 中继曾经被认为是不可能的,但后来多位研究人员证明了事实并非如此。”前言我们在《域渗透系列 - Kerberos Relay 概述》中大致介绍了 Kerberos Raly 的相关...
Net-NTLM Relay攻击(域渗透):从原理到实践的全剖析
免责声明合法使用原则:文中提及的技术、工具或案例,仅用于授权范围内的安全测试、防御研究或合规技术分享,未经授权的网络攻击、数据窃取等行为均属违法,需承担法律责任。风险自担与责任豁免:文章内容基于公开信...
从Mimikatz到黄金票据:黑客内网漫游的核心武器库
随着网络安全形势日益严峻,企业内网渗透测试已成为安全运营的核心环节。本文将从实战角度深度解析内网渗透技术体系,结合最新攻防案例,构建完整的内网安全攻防认知框架。一、内网渗透的本质认知1.1 企业网络架...
通过WebDav进行NTLM Relay
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
域渗透系列 - 通过 DNS 进行Kerberos Relay
“ Kerberos 中继曾经被认为是不可能的,但后来多位研究人员证明了事实并非如此。”前言我们在《域渗透系列 - Kerberos Relay 概述》中大致介绍了 Kerberos Raly 的相关...
ATT&CK红队评估(打靶过程超详细)
介绍红队实战系列,主要以真实企业环境为实例搭建一系列靶场。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay , EWS relay , PTT(PTC) , MS...
Ghidra 从 XXE 到 RCE
0x00 背景Ghidra是 NSA 发布的一款反汇编工具,它的发布引起了安全研究人员的极大兴趣。有研究人员发现Ghidra在加载工程时会存在XXE,基于笔者之前对XXE漏洞利用研究发现,攻击者可以利...
某绒6.0内存查杀
原文始发于微信公众号(Relay学安全):某绒6.0内存查杀
从一个Potato插件看红队武器化开发
前段时间在午休时间写了一篇聊聊武器化的文章《聊聊我眼中的“红队武器化”》,可能写的不太全面,今天我们不但从认知层面来看“武器化”,也结合一定的技术和例子,来体现“武器化”所需要做到的,技术层面,认知,...