来自@Y4er师傅的姿势,感觉蛮有意思的,复现记录一下利用RDP远程登录,从svchost.exe转储RDP服务在线用户的明文密码环境:Windows Server 2008账号密码:administ...
Se8_Fluffy(思路)
HTB_FluffyWindows(Easy)总结user.txtsmb_shares,pdf->CVE-2025-24071->shadow-credentials(GenericAll...
记对某.net系统的审计
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
HTB 第八赛季fluffy靶机:从SMB到域控
hackthebox 第八赛季的新靶机 Fluffy,经历了SMB文件泄露,内网CVE漏洞泄露NTLM,哈希爆破,ACL权限配置不当,UPN伪造等等一系列内网操作,是非常实战的红队靶场,对于攻击者和企...
G.O.S.S.I.P 阅读推荐 2025-05-21 AI孙燕姿爆火,SongBsAb直面AI翻唱治理
今天给大家介绍的是来自在NDSS 2025上的论文SongBsAb: A Dual Prevention Approach against Singing Voice Conversion based...
内网渗透基础篇-Kerberoasting攻击
内网渗透-KerberoastingKerberoasting步骤1.发现服务python GetUserSPNs.py -request 域名/域用户请求服务票据导出服务票据破解服务票据重写服务票据...
红队靶场笔记 04-Active
00. 摘要关键词:匿名账户、组策略首选项攻击、Kerberoast攻击1. 使用匿名账户枚举SMB服务,从组策略首选项中拿到 SVC_TGS 账户2. 使用 SVC_TGS 账户收集Bloodhou...
HTB:EscapeTwo
劝君多采撷,此物最相思 本次靶机为HTB的一个简单难度的靶机Vintage,复现的过程中出现了问题,还请多还原一下靶机,如果哪里做的不太对,还请师傅们提出 image-2025030623593415...
戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件
近期,戎码安全运营团队捕获到一款针对信息安全技术人员的恶意软件样本。经过详细分析发现,该样本通过对泄露工具中的客户端程序进行修改,并捆绑具有窃密功能的PE文件,从而完成了完整的攻击链。这表明该样本属于...
红队靶场笔记 01-Escape
00. 摘要关键词:Guest账户、MSSQL xp_dirtree、WINRM、ESC1提权1. 使用 Guest 账户枚举SMB服务,拿到 PublicUser 账户2. 使用 PublicUse...
app攻防-用Ptrace击溃SVC&工具开发篇
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:1128阅读时间: 5min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后...
EscaoeTwo
EscaoeTwo https://app.hackthebox.com/machines/EscapeTwo 受害者ip:10.10.11.51 攻击者ip:10.10.16.22 参考:https...