自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 DeepSeek本地部署+可视化WebUI

随着deepseek的大火,也萌生了想在本地搞一个AI帮助解决日常遇到的问题!

2025-02-02 20:34:37 3423

原创 白银票据~

在windows主机之间进行网络文件共享是通过使用微软公司自己的CIFS服务实现的(IPC)第一步:检查电脑是否加入域并查看权限,加入域可以直接使用白银票据。2、如果通过枚举出来一个域中的管理员用户,可以使用如下的命令。在工作组中的机器使用白银票据的时候需要注意如下的问题。白银票据可以伪造的服务非常多,简单列举几个常用的。第三步:伪造LDAP服务的白银票据并注入到内存中。第三步:获取制作白银票据的条件,伪造CIFS服务。第四步:通过dcsync查询域控上的hash值。第六步:使用之前的上线办法上线CS。

2024-06-05 01:28:34 614

原创 黄金票据~

这里大家肯定有点矛盾,我既然都可以获取krbtgt,我直接使用域中的机器进行PTT就可以了,为什么还要用工作组中的机器(如果域中的机器有杀软呢?黄金票据的制作有多种方式,黄金票据本质上是伪造TGT,既然是伪造所以在任何电脑上都可以伪造,生成的TGT票据就可以打入内存(PTT),从而实现对整个域的控制,接下来我们看一下如何伪造。黄金票据一般是伪造的TGT,生成这个TGT,不需要和KDC进行校验,金票可以在本地直接生成,生成的的金票在非域机器和域内机器都可以使用。第三步:获取伪造TGT使用的域SID和域名。

2024-06-04 17:04:22 1350

原创 Kerberoasting攻击

服务主体名称SPN(Server principal Name SPN),是服务实例(可以理解为一个服务,比如 HTTP、MSSQL)的唯一标识符。Kerberos 身份验证使用SPN将服务实例与服务帐户相关联。(在域中如果有多个服务,每个服务必须有自己的SPN和用户,一个用户可以有多个SPN,但是SPN只能对应一个用户,SPN必须注册的用户下)SPN:服务主体名称,将服务用户和服务联系起来服务用户:用于登录运行服务的用户服务:计算机运行的服务。

2024-06-04 11:23:34 1293

原创 Roasting攻击

自己魔改的工具,之前的工具都是通过查询用户属性,根据之前的喷洒工具,我们修改里面的规则,根据协议找出来用户(改过后的工具可以查询不需要提供域用户的密码就可以啦直接使用kerberos协议即可)想要使用此方法破解域用户的密码,首先这个用户必须勾选的(不要求Kerberos预身份验证)才可以,所以我们第一步就是获取域内哪些用户勾选个这个选项。对于域内的主机,我们如果想要知道,该用户的part的值可以使用相关的工具,基本上都是使用LDAP协议查询用户,然后列出相关的part值。使用用户字典一个一个去试试。

2024-06-03 00:45:59 1050

原创 域内用户枚举和密码喷洒

正确的用户名,没有提供密码正确的用户名,密码错误这俩种都是根据AS-REP返回的error-code值来判断枚举的用户是否存在比如利用kerbrute测试,在用户字典中添加几个用户。

2024-06-02 01:44:36 1118

原创 利用WinRM横向移动

Windows 远程管理 (Windows Remote Management)简称WinRM 是 WS 管理协议的Microsoft实现,WS 管理协议是基于标准简单对象访问协议 (SOAP) 的防火墙友好协议,允许来自不同供应商的硬件和操作系统之间进行互操作。WS 管理协议规范为系统提供了一种跨 IT 基础结构访问和交换管理信息的通用方法。微软地址:https://learn.microsoft.com/en-us/windows/win32/winrm/portal。

2024-05-30 22:47:51 908

原创 利用WMI横向移动

WMI是Windows在Powershell还未发布前,微软用来管理Windows系统的重要数据库工具,WMI本身的组织架构是一个数据库架构,WMI 服务使用 DCOM或 WinRM 协议, 在使用 wmiexec 进行横向移动时,windows 操作系统默认不会将 WMI 的操作记录在日志中。因此很多 APT 开始使用WMI 进行攻击。但是微软于 2016 年在 Windows Server 中弃用了 WMIC;

2024-05-30 15:32:14 911

原创 SMB工具横向移动

2013年的Defcon上,就引入了smbexec,后续 smbexec 被 Impacket 进一步完善了。在Impacket中支持明文认证,NTLM认证,Aeskey认证等方式!

2024-05-28 21:46:40 1007

原创 PSexec工具横向移动

之前我们讲解了IPC,PTH,PTK,PTH,其实这些东西都是用来进行认证的IPC:使用明文的账号密码进行认证PTH:使用NTLM-hash值进行认证PTK:使用AES秘钥进行认证PTT:使用票据进行认证认证通过之后如何实现远程上线内网其他的机器,或者说远程执行其他电脑的命令呢?计划任务服务除了以上俩种方式其实还有其他的方法和工具的,接下来我就一一对齐进行介绍,并且分析原理和流量,从底层了解工具psexec工具smbexec工具WMI命令DCOM接口WinRM服务。

2024-05-28 15:03:58 1360

原创 PTT票据传递攻击

PTT(Pass The Ticket),中文叫票据传递攻击,PTT 攻击只能用于kerberos认证中,NTLM认证中没有, PTT是通过票据进行认证的。进行票据传递,不需要提权,域用户或者system用户就可以TGTSTPTH:用NTLM-HASH值进行认证-支持kerberos和NTLM认证PTK:用AES值进行认证-只能用于kerberos认证PTT:用票据进行认证-只能用于kerberos认证。

2024-05-25 12:55:59 612

原创 PTK密钥传递攻击

PTK(Pass The key),中文叫密钥传递攻击,PTH传递中,使用的是NTLM-HASH值,PTK使用AES256或者AES128的方式进行传递,PTK 攻击只能用于kerberos认证中,NTLM认证中没有!Microsoft发布了KB2871997补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。

2024-05-24 13:13:56 1131 2

原创 PTH哈希传递攻击

PTH(Pass The Hash),中文叫哈希传递攻击,在NTLM和Kerberos认证中,都需要用到用户的NTLM-Hash值进行加密认证,所以我们知道了对方用户的NTLN-Hash值之后就可以使用PTH进行认证。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。

2024-05-23 08:57:04 1347

原创 IPC$横向移动

IPC( Internet Process Connection)共享,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。通过ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等操作,还可以在目标机器上运行其他命令,以获取目标机器的目录结构、用户列表等信息。共享文件文件共享是指主动地在网络上共享自己的计算机文件。

2024-05-21 22:54:12 1233

原创 利用远控工具横向

内网渗透的横向移动是指攻击者在成功进入内网后,通过利用内部系统的漏洞或者获取的合法访问权限,从一个受感染的系统向其他系统扩散或移动。这种横向移动的目的通常是为了获取更多的敏感信息、提升权限、扩大攻击面或者更深入地渗透目标网络。横向移动通常是内网渗透过程中的一个关键步骤,因为一旦攻击者在内网中获取了初始访问权限,他们通常希望在网络中尽可能多地传播,以获取更多的机会和资源。攻击者可能会利用各种技术和工具来进行横向移动。

2024-05-16 23:15:47 1225

原创 RDP密码凭据抓取

命令:dpapi::cred /in:凭据文件路径 /masterkey:masterkey值。

2024-05-15 18:18:40 1635

原创 域内密码抓取技术

从Windows XP SP2和Windows Server 2003开始,微软就向Windows操作系统中引入了一项名叫卷影拷贝的服务(Volume Shadow Copy Service-VSS)。这种服务允许Windows系统以自动或手动的方式对文件或磁盘卷宗的当前状态进行备份(或快照),需要注意的是,在这个过程中,即使。

2024-05-15 00:25:10 2006

原创 高版本系统密码抓取

Mimikatz中,有写好的恶意的SSP,他可以提供本地认证时候对明文账号密码进行记录,我们需要将SSP注入到系统内存中,就可以获取本地的明文账号密码,因为是注入内存所以重启后就失效了,这个攻击也叫(SSP注入)

2024-05-12 20:53:23 837

原创 本地密码抓取技术

2、pwdump75、mimikatz(推荐)7、CS自带工具8、MSF工具9、还有其他工具。

2024-05-11 22:40:01 1089 1

原创 内网端口扫描

通过查询目标主机的端口开放信息,不仅可以了解目标主机所开放的服务,还可以找出其开放服务的涌洞、分析目标网络的拓扑结构等, 在进行内网渗测试时,通常会使用Metasploit内置的端口进行扫描。也可以上传端口扫描工具,使用工具进行扫描。还可以根据服务器的环境,使用自定义的端口扫描脚本进行扫描。在获得授权的情况下,可以直接使用Nmap、masscan等端口扫描工具获取开放的端口信息。

2024-05-09 00:15:04 874

原创 内网IP扫描技术

ARP协议介绍地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议;NetBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。

2024-05-08 23:16:34 3604 1

原创 内网信息收集(二)

内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中重点核心业务机器;内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中!指定目录下的文件中搜集各种账号密码。指定目录下搜集各类敏感文件。

2024-05-08 21:46:44 284

原创 内网信息收集(一)

内网通常指的是一个私有网络,只有内部授权的用户或设备可以访问。它通常用于组织内部的通信和资源共享,比如企业内部网络或家庭网络。内网渗透是指未经授权的用户或设备通过各种技术手段,如漏洞利用、社会工程学等,进入并潜伏在内网中,以获取未经授权的访问权限、敏感信息或者对内部系统进行破坏。内网渗透测试是一种常见的安全评估方法,用于评估内部网络的安全性,发现潜在的安全漏洞和弱点,以及提供改进建议。

2024-05-03 00:59:35 540 1

原创 内网权限分析

并不是说System比Administrator权限大,这两个用户的区别是Administrator是系统内置的管理员用户,一般平时安装、运行程序、修改系统设置等都是以这个权限身份运行的,System权限是系统本身的权限,比如任务管理器里面的winlogon.exe、svchost.exe、alg.exe这些进程等等,另外,注册表里面某些地方只有系统自己可以访问,Administrator用户也不能访问!但需要明确的是,它们仍然是两个不同的概念,"System"账户不是专门为域中的机器账户而创建的;

2023-07-14 20:41:49 3175 4

原创 内网基础知识

域 ( Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)可以简单地把域理解成升级版的工作组。与工作组相比, 域的安全管理控制机制更加严格。用户要想访问域内的资源,必须以合法的身份登录域,而用户对域内的资源拥有什么样的权限,还取决于用户在域内的身份!域概念的提出也是为了解决工作组的不方便性。

2023-07-14 15:01:44 305 1

原创 代码执行详解

(2)使用file-put-contents(),类似上面的方法,在传参时输入A=file-put-contents(‘1.php’,‘

2023-04-28 01:26:11 717

原创 越权漏洞讲解

原理应用在检查授权时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。产生原因越权漏洞是一种很常见的逻辑漏洞。是由于服务器对客户提出的数据请求过分信任,忽略了对该用户操作权限的判定,导致修改相关的参数就可以拥有了其他的账户的增,删,改,查功能,从而导致越权漏洞。逻辑漏洞。

2023-04-22 10:26:39 1465

原创 XXE--XML外部实体注入

简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。

2023-04-20 00:46:13 346

原创 SSRF(服务器请求伪造)

SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。通俗的讲,攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务!

2023-04-19 00:57:59 339

原创 密码找回,验证码绕过漏洞详解

在TOP10漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”!此外,逻辑漏洞也是作为渗透测试人员必须深入了解和学习的,而且日后逻辑漏洞在我们的漏洞产出中也是占据主导地位的!常见的逻辑漏洞有:越权漏洞,密码需改,密码找回,验证码漏洞,支付漏洞,投票/积分/抽奖,短信轰炸等;

2023-04-15 17:19:33 3008

原创 文件上传漏洞详解

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解析文件。文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。

2023-04-13 05:20:56 5704

原创 CSRF(跨站请求伪造)详解

CSRF全称Cross-Site Request Forgery,也被称为 one-click attack 或者 session riding,即跨站请求伪造攻击。当发现网站存在CSRF漏洞时,攻击者会利用网站源码,构建一个存有恶意请求的网站或者是链接,引诱受害者访问,那么当受害者在访问攻击者伪造的网站,同时,又在访问攻击者攻击的目标网站且没有关闭会话,那么攻击者就成功完成了CSRF攻击!攻击者可以发送请求包,比如:修改邮箱的,上传文件的等等。

2023-04-10 19:04:52 2012

原创 XSS漏洞注入,分类,防御方法

XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,仅次于SQL注入。XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。由此可知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。

2023-04-06 04:24:15 3932

原创 Oracle数据库--报错注入

SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。dual 是Oracle库中特有的一个单行单列的虚拟表,Oracle中的一个实际存在的表,任何用户均可读取,常用在没有目标表的Select语句块中。Oracle中弱化了库的概念,用户被强化,即:通俗的讲一个用户一个库。利用子查询和别名,将数据的编号固定住,这样修改r的值即可取出对应的第几条数据。r=1取第一条数据,r=2取第二条数据。利用子查询和别名,将数据的编号固定住,这样修改r的值即可取出对应的第几条数据。

2023-04-01 02:00:33 1389

原创 MSSQL--反弹注入

MS SQL实际上是指微软的SQL Server数据库服务器,MYSQL可以说是MSSQL的简化版。MYSQL数据库一般专用于PHP网站,适合小,中型网站,而且还是开源的。 MSSQL目前大型网站使用,一般是商务网站使用,因为是微软开发的,所以要收费,而且要贵一些!MSSQL与MYSQL的基本语法区别:(只针对渗透测试常用的语法)2.原理让目标把得到的信息插入到渗透测试人员的数据库中a.目标要能访问外网b.被插入的数据库要能用公网IP连接a.反弹注入b.MSSQL联合查询注入

2023-03-30 13:12:53 167

原创 DNS_log注入

a.概述DNS(Domain Name System,域名系统),因特网上作为域名和IP地址互相映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。

2023-03-28 23:48:42 249

原创 Access数据库--偏移注入

由于我的学习进度到了偏移注入,所以在网上也查找相关资料来查漏补缺填补我的不足,但是我发现我与网上的博主注入思路相差不大,区别在于他们大都使用了SQL 内连接函数 inner join帮助输出结果,下面是我的方法!对于Access数据库我上一篇的Access–cookie注入已经介绍过,偏移注入与cookie注入的方法和使用的函数部分相同。但是偏移注入的使用场景比它更加特殊偏移注入只需要爆破出任一表名,不需要知道任意字段名即可完成注入。a.偏移注入不只是针对Access数据库。

2023-03-24 18:06:54 321

原创 Access数据库---Cookie注入

Cookie就是代表你身份的字符串,网站根据Cookie来识别你是谁!假如你获取了管理员的Cookie,你可以无需密码直接登录管理员账号。但是有的网站开发人员考虑到安全问题,会给cookie上时限。例如:有的网站我们在第一次输入密码登录后,即使你把游览器关闭了,在cookie未失效期间登陆网站都是不需要输入密码的!一般是半个小时,有的会更短(10分钟的也遇到过)!

2023-03-22 01:17:47 288

原创 注入漏洞一把嗦(原理+步骤+防御)

以csdn为例,除去请求头信息,剩下的都是Head信息,其中U-A是用户的基本信息,Referer是用户的请求来源。没有回显的注入,SQL注入中最繁琐;因为没有明确的回显,所以不能直观的得到数据。只能尝试测出数据。一般盲注分为布尔盲注和时间盲注。宽字节是指占俩个以上字节的字符,而一般的字符只占一个字节,被称作单字节(窄字节)。ASCII:单字节编码GBK,UTF-8:单字节/双字节编码(区别根据范围划分,范围与ASCII保持一致)英文通常是默认占用一个字节,而汉字占用俩个字节!

2023-03-21 01:10:55 1514

原创 简易的JS逆向解码

在实战的漏洞挖掘中阅读JS有以下几个作用:a.JS中存在插件名字,根据插件找到相应的漏洞直接使用通过控制台大致阅读网站JS代码发现此网页引用了北京的一家公司的代码,并且使用了h-net的框架,接下来我们可以百度这家公司或者是这个框架 曾经爆出的一些漏洞来尝试拿下这个站。b.JS中还存在一些URL链接,根据链接找到相应的页面进一步测试和利用。

2023-03-11 02:29:21 82

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除