0x01漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS评分为10分。未经身份认证的攻击者可通过使用 Netl...
轻松理解 NTLM 协议工作流程
NTLM 使用在 Windows NT 和 Windows 2000 Server(or later)工作组环境中(Kerberos 用在域模 式下)。在 AD 域环境中,如果需要认证 Windows...
Windows 系统信息收集姿势
很多新入门的同学在在拿下一台服务器权限后经常会出现不知道做什么的问题,往往就会不管三七二十一提权 exp 一顿砸,在宕机的边缘疯狂试探。那么,在实际情况中,当我们拿到一台服务器的权限时,应该怎么做呢?...
feroxbuster强制浏览工具介绍
功能:feroxbuster是旨在执行强制浏览的工具。强制浏览是一种攻击,其目的是枚举和访问Web应用程序未引用但仍可被攻击者访问的资源。feroxbuster使用暴力结合字典在目标目录中搜索未链接的...
红色警戒!Windows微信蓝屏文件刨析!
转载自开普勒安全团队样本核心代码为:file:///globalroot/device/condrv/kernelconnect受灾画面:分析:.url文件url格式的文件是一种网页文件,只要接触就会...
Windows BadCon漏洞导致BSOD蓝屏紧急解决措施
01问题出现近日网络上有多个消息称,Win10系统出现漏洞,使用Chrome等浏览器访问路径:会立刻导致系统崩溃并显示蓝屏。该漏洞可被黑客用于拒绝服务攻击,如果配合其他漏洞进行传播,则有可能造成更严重...
渗透测试神器Cobalt Strike入门使用教程
Cobalt Strike介绍 声明:操作环境均为搭建的虚拟环境 Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MS...
windows UAC 原理浅谈及绕过
0x00 前言 随着网络攻击的日益繁多,自windows 7以及后续的windows系统中,微软引入了一种名叫UAC(User Account Control,用户账户控制)的一种安全功能,启用UAC...
windows下基于白名单获取shell的方法整理(下)
免杀 继上篇内容继续。特别感谢Micropoor前辈ftp.exeODBCCONF.execmstp.exeInstallutil.exe
windows下基于白名单获取shell的方法整理(上)
shellpayload 日常整理,当作笔记方便查阅。这一整篇文章的来源主要是看到了一位老外发的Get Reverse-shell via Windows one-liner文章而...
metasploit与Cobaltstrike互相派生转化shell
msfcsshell 一般大家都是两款神器结合使用,自然少不了shell之间转换。首先cs创建一个windows/becon_http/reverse_http的 Listener
应急响应篇-Windows被黑客入侵后需要做的几件事
Windows应急响应 打算梳理两篇应急响应的文章,就先从windows开始,希望能帮到需要的朋友。
149