2023 年 3 月 14 日,Microsoft 发布了一篇文章,描述了 Outlook 客户端特权提升漏洞(CVSS:9.8 CRITICAL)。该出版物在白帽、灰帽和黑帽研究人员中引起了广泛关注...
内网(笔记)-域内横向移动-续
1、概述本篇文章续记内网渗透方面域内横向移动技术。2、内容2.1 哈希传递攻击拿到目标计算机的用户明文密码或者NTLM Hash后,可通过PTH(pass the hash 凭据传递)的方法,将散列值...
SMB Ghost
一、 SMB Ghost简介 服务器消息块(SMB),是一个网络通信协议,用于提供共享访问到文件,打印机和串行端口的节点之间的网络上。它还提供了经过身份验证的进程间通信机制。SMB的大多数用法涉及运行...
狩猎NTLM v2 hash
Introduction在内网渗透中,我们有时候会遇到这么一种场景:通过web漏洞或其他方式获得了目标内网中一台机器的Windows交互式shell。由于权限和防护原因,我们既无法进行内网穿透,也无法...
内网笔记·域内横向移动总结(下)
接着昨天的~5.PsExec远程控制原理:PsExec原理是通过 SMB 连接到服务端的 Admin$共享,并放名为“psexesve.exe为二进制文件,然后注册名为“PSEXESVC”服务。当客户...
CVE-2021-1675 Windows Spooler Service RCE
CVE-2021-1675 Windows Spooler Service RCE一、漏洞Pochttps://github.com/cube0x0/CVE-2021-1675二、环境配置1、添加一个...
连载:红队知识体系梳理-relay
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Pass-the-Hash攻击
Pass-the-Hash简称PTH,即Hash中继技术。我们在内网渗透中,常常会遇到这样一种场景:获得了某台Windows主机的权限,且已知username,但是读取其NTML Hash以后无法破解...
HackTheBox-Flight
01信息收集1.1. 端口嗅探使用nmap对靶机地址10.129.228.120进行端口扫描,发现靶机开放以下IP地址,分析端口开放情况,似乎靶机为Windows域环境。sudo nmap -sT -...
Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)
点击上方蓝字关注我们0x00:靶机介绍这次的靶机是Tiki,下载链接为 http://www.vulnhub.com/entry/tiki-1,525/,可在VM下进行。准备好一台kali即可。看描述...
靶机—— Flight
一、思路概况1.80端口开放,纯静态页,爆破子域名发现school2.school页面存在lfi,过滤严格无法lfi,但通过smb监听到了ntlm的hash值3.枚举smb用户,同密码爆破出c.bum...
靶机—— FriendZone
目录•思路概述:[1]•信息收集[2]•端口扫描[3]•漏洞探测[4]•smb探测[5]•web服务探测[6]•DNS服务器[7]•文件包含getshell[8]•提权[9]•提权到root[10]靶...
34