APT/红队/渗透

APT/红队/渗透交流中心APT/红队/渗透交流中心APT/红队/渗透交流中心
工控安全渗透 工业控制系统的结构和场景 工业控制系统场景——啤酒厂 啤酒工厂布局 监视控制室 生产线设备 工业控制系统结构 传感器和执行器 可编程控制器(PLC) 工业网络和现场巴士 工业计算机和工业配置软件 工业控制系统应用场景 流程自动化控制系统 它用于工艺行业,例如:石油,化学工业,医学。冶金,水处理...
回复
0
查看
3
定位域管理员 1 定位域管位置 找到域管理员,哪些服务器或主机已登录到特权帐户的域? 获得了通用的本地密码(Windows NT5。*系统),找到特权用户以获取特权用户的登录凭据,从而获得域管理员权限 在Vista系统之后,可以用作方向攻击的信息检测 1.1 原理 通过IPC空连接或低特你连接,致电系统API以列举目标系统中的会话信息,登录历史记录,组信息和组成员信息 1.2 相关 API...
回复
0
查看
3
CVE-2019-12384:Jackson反序列化漏洞复现 分析 根据杰克逊开发人员提到的信息,触发此杰克逊漏洞需要满足以下要求,因此该漏洞被评为中等风险: 目标应用程序接收由不信任客户发送的JSON数据 目标应用程序使用多态类型处理方法来处理Java.lang.Object类型的属性;...
回复
0
查看
3
010-1011本地小组政策和内部域组政策 域服务器如何存储组策略 团体政策发行和收购 客户端存储组策略如何 组策略的部署及下发原理 一个更专业的小组政策管理工具GPMC,可以管理多个域 创建和编辑组策略的内容 组策略分作主机策略和用户策略,机器和用户目录; 脚本类型和非脚本类型,脚本目录 管理小组策略申请范围(演示) Server Manager 的组策略管理工具 存储在服务器中,\...
回复
0
查看
5
Redis 基于主从复制的 RCE 利用方式 在WCTF2019决赛中于2019年7月7日结束,LC/BC的成员Pavel Toporkov在共享会话中引入了有关REDIS的新版本RCE使用方法。这种使用方法比以前的用法方法更一般,更有害。让我们从以前的用法方法开始谈论重新使用问题。 通过写入文件 GetShell 未经授权的redis会导致getshell,如下所示: 1 2 3 4 5...
回复
0
查看
7
Windows 认证 Windows 本地认证 本地认证基础 在本地登录到Windows时,操作系统将使用用户输入的密码作为凭据来验证系统中的密码,但是操作系统中存储的密码在哪里? 路径:%SystemRoot%\ System32 \ config \ sam 当我们登录系统时,系统将在SAM文件中自动读取“密码”,并将其与我们输入的“密码”进行比较。如果相同的话,它证明了身份验证成功!...
回复
0
查看
5
Netmon-Windows IP: 10.10.10.152 nmap 扫描 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55...
回复
0
查看
3
fastjson 反序列化任意命令执行漏洞 漏洞原理 BA%8F%E5%88%97%E5%8C%96POC%E7%9A%84%E6%9E%84%E9%80%A0%E5%92%92%8C%E5%E5%88%86%E6%E6%9E%90%90/90/90/90/90/90/90/90/90/ 在解析JSON的过程中,FastJson支持使用自动型来实例化特定类,并通过JSON填充其属性值。...
回复
0
查看
4
CTF 中的命令执行漏洞相关 由于无法在代码中可以执行的特殊功能门户网站过滤,因此用户可以提交恶意语句并将其交给服务器进行执行。 此漏洞攻击成功的主要原因是Web服务器不会过滤函数的传入参数,例如System(),eval(),exec(),等。 1 代码注入 1.1 相关函数 1.1.1 eval 1 2 3 4 5 php hilight_file(文件); $...
回复
0
查看
3
PHP 文件包含漏洞 1 相关函数 包括() 包括_once() 要求() require_once() 2 分类 远程文件包含 本地文件包含 3 包含的实现 包括,您不一定需要包括PHP文件(即执行的PHP文件) 类似于:A.phps,a.xxx,a.jpg 只要文件包含完整的php代码,例如a.txt,内容是php phpinfo(); 4 包含的场景 4.1 上传可控文件...
回复
0
查看
3
MS14-068 漏洞分析 1 漏洞简介 在2014.11.18,微软发布了MS14-068补丁程序,修复了严重的漏洞,影响了所有版本的Windows服务器。用于解决Microsoft Windows Kerberos KDC漏洞,该漏洞使黑客可以增加任何普通用户成为域管理员的权限。攻击者可以使用这些高架权限来控制域中的所有计算机,包括域服务器。 2 原理分析 2.1 kerberos...
回复
0
查看
4
域环境中的组策略安全测试 1 组策略的部署与更新 1.1 组策略的部署 Windows 2016随附服务器管理器组策略管理工具 更专业的小组政策管理工具GPMC,可以管理多个域 创建和编辑组策略的内容 组策略分为主机策略和用户策略,机器和用户目录;脚本类型和非脚本类型,脚本目录 1.2 组策略的存储 存储在域服务器中,\\ domain \ sysvol \...
回复
0
查看
3
Kerberoasting 攻击 1 背景 Kerberoasting Attack是Tim Medin在DerbyCon 2014上发布的域密码攻击方法。TimMedin还发布了支持攻击工具Kerberoast。从那时起,许多研究人员在Github上进行了改进和扩展,并在Github上开发并释放了大量工具,使Kerberosting逐渐演变为域攻击的常见方法之一。 2 原理...
回复
0
查看
4
PTH(Pass The Hash) 攻击 1 概述 在获得主机的本地管理员组成员帐户的密码NTLM之后,无需破解密码清除文本。使用PTH方法将管理员帐户和NTLM注入当前会话作为凭据。使用这些凭据渗透并获得周围主机的管理许可。 另一个主机必须具有相同的帐户,并且是管理员组的成员 在Windows NT 5.X系统中,管理员组帐户的网络登录可以获得系统管理权限 在Windows NT...
回复
0
查看
5
CTF 中的 PHP 代码审计 1 PHP 弱类型问题 1.1 原理 双等于号:如果$ a在类型转换后等于$ b 如果$ a等于$ b,其类型相同,则三等于号:等于true 如果将值与字符串进行比较,则将字符串转换为值 共同的比较结果: 1 2 3 4 5 6 7 8 9 ''==0==false '123'==123 'abc'==0 '123a'==123 '0x01'==1...
回复
0
查看
3
XXE 漏洞相关 1 定义与原理 1.1 XXE 定义 XXE Vulnerability Full name XML External Entity Injection, XML external entity injection vulnerability, XXE vulnerability occurs when the application parses XML input...
回复
0
查看
3
Apache Spark 未授权访问漏洞 Apache Spark是一个集群计算系统,该系统支持用户向管理节点提交应用程序并将其分配给群集执行。如果管理节点未启动ACL(访问控制),我们将能够在集群中执行任意代码。 漏洞环境 执行以下命令,以独立模式启动Apache Spark群集,并在集群中使用主和一个从: 1 Docker -compose -d...
回复
0
查看
3
ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898) 在FFMPEG2.x中的010-110由于无法处理HTTP实时流式流M3U8文件,因此它可以导致具有任意文件读取漏洞的SSRF漏洞。当网站允许用户上传多媒体文件并使用FFMPEG处理它们时,会触发此漏洞。...
回复
0
查看
4
Jackson-databind 反序列化漏洞(CVE-2017-7525) Jackson-Databind支持多态性的挑选功能(默认不启用)。当目标类中有多晶型字段,即JSON字符串转换,即,当字段类型为接口,抽象类或对象类型时,攻击者可以通过在JSON字符串中指定变量(子类或接口实现类)的特定类型来实例化指定类。借助一些特殊类,例如TemplateSimpl,可以实现任意代码执行。...
回复
0
查看
4
WIFI 密码破解 1 原理 通过发送断开请求,所有连接到目标WiFi的设备都断开了连接。当其中一个设备与WiFi建立连接时,该设备将重新连接,然后收听握手包,该设备包含密码密码,然后使用AirCrack-ng脱机。 2 步骤 2.1 扫描附近 SSID 1 2 3 4 执行命令以获取附近的SSID...
回复
0
查看
2
后退
顶部