排序
MS14-068 privilege escalation PoC
数日前 安全脉搏播报了《MS14-068 Kerberos Domain Privilege Escalation》,安全运维和渗透师必关注的一个漏洞,该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。老外在github给出了一...
Powershell基础认证钓鱼与捕获(powershell api)
本文是metasploitminute的课程 利用powershell生成一个基础认证钓鱼窗体,然后通过metasploit来capture捕获。最酷的是不生成额外代码,可以获取任何级别用户的认证信息,无需管理员权限,...
记一次内网渗透(内网渗透的思路)
前言一客户,指定要给其公司做安全测试可从网络层面做,也可以人肉社工 :-)对于一个小清新来说,怎么可以做人肉社工呢,要是把对方公司的妹子骗走怎么办,于是果断交给单身的同事去做了。自己...
Cacti监控系统注入漏洞引发的内网血案(cp漏洞监控播报)
前言:安全是个整体,任何一个短板都会造成安全事故,从边界网络到IDC 运维网络再到办公网络,都是个整体每一处网络都不能忽视。企业在为安全做了多层防护不是一个IDS,WAF,杀毒软件安全防护能搞...
内网渗透随想(内网渗透总结)
0x00 前言之前看到微博有人私信我说内网渗透的技巧,zone也有很多小伙伴问了一些内网渗透的问题,所以我就斗胆写了这篇文章,有不对的,还请各位斧正整个内网渗透肯定不是一篇两篇文章能够讲述...
劫持SSH会话注入端口转发(ssh 端口转发原理)
0x00 前言昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有...
内网渗透中常见的几个问题(内网渗透总结)
文章没有太多的技术含量,纯属胡言乱语加装逼,有些已经不适用现在的环境,所有的方法均经过实际环境的验证并有效实施,并不适用于所有的环境,纸上谈兵,各位当故事看看即可,仁者见仁,智者见...
利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行a...
一次运气好的渗透测试
一、基本情况:服务器环境:Apache/2.2.14 (Win32) PHP/5.3.1服务器IP:1.2.3.4网站类型:PHP,网站程序采用joomlaCMSWhois信息:没有对whois做查询二、思路的定制由于网站采用joomla程序,j...
比lcx更好使的内网打洞工具
背景介绍经常有朋友使用lcx,但是由于很多原因可能lcx都不好使,例如下面几点:1、linux下不支持lcx,这时只能拿msf出来;2、不免杀;3、每次内网要重新连接其他主机的时候,都必须重新进去并重...