内网渗透 第14页
利用子域的System权限通往父域(域控 子域)-Pikachu Hacker

利用子域的System权限通往父域(域控 子域)

前言最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。利用分析环境信息:子域:187、sub.cs.org父域:197、cs.org首先通过在子域的...
Pikachu的头像-Pikachu HackerPikachu2个月前
03814
免杀基础(1)-免杀技术及原理(免杀方法)-Pikachu Hacker

免杀基础(1)-免杀技术及原理(免杀方法)

0x00 免杀的基本概念免杀就是反病毒技术,它指的是一种使病毒木马免于被杀软查杀的技术,由于免杀技术的涉猎范围非常广,其中包含反会变、逆向工程、系统漏洞等和可技术,所以难度很高,其内容...
技术分享 | 域渗透AdminSDHolder-Pikachu Hacker

技术分享 | 域渗透AdminSDHolder

AdminSDHolder是一个特殊的AD容器,通常作为某些特权组成员的对象的安全模板。Active Directory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账户和组,以防止意外和无意的修改...
机缘巧合之下拿下个发卡网还撸了把羊毛(发卡网百度百科)-Pikachu Hacker

机缘巧合之下拿下个发卡网还撸了把羊毛(发卡网百度百科)

0x01 事情经过家乡群有个不是我们老家的广告狗天天发“出售微信抢红包软件”广告,发一次两次就算了,每天都发。最讨厌的是我在群里吹牛逼的时候他出来发广告?严重影响群内人员吹逼,十分可恶~...
内网渗透 | 手把手教你如何进行内网渗透-Pikachu Hacker

内网渗透 | 手把手教你如何进行内网渗透

文章目录结构0x01 DMZ渗透首页看到DMZ开启了web服务,是一个typecho的cms,后台默认就是/admin后台尝试爆破弱口令admin1234但是找了一圈并没有发现有什么可以利用的,网上有一个反序列化的洞可以...
通过COM组件NetFwPolicy2越权关闭防火墙-Pikachu Hacker

通过COM组件NetFwPolicy2越权关闭防火墙

0x00 前言在上篇文章《通过COM组件IFileOperation越权复制文件》介绍了通过COM组件IFileOperation越权复制文件的三种方法,我们得出一个推论:对于explorer.exe(或是模拟成explorer.exe),加载...
LAPS配置不当将暴露域内本地管理员明文密码-Pikachu Hacker

LAPS配置不当将暴露域内本地管理员明文密码

背景介绍通常来说,管理本地管理员帐户的登录凭证是很难考虑周全的。从设置强密码到在多台机器上设置独特密码,我们很少看到能够正确做到所有这些安全措施的情况。在我们渗透测试的大多数例子中...
Pikachu的头像-Pikachu HackerPikachu2个月前
03614
实战|记两起挖矿木马排查(挖矿木马攻击利用最多的漏洞)-Pikachu Hacker

实战|记两起挖矿木马排查(挖矿木马攻击利用最多的漏洞)

溯源 fdl 的机器2021年5月17日下午,发现有人爆破我服务器的口令。查了下是 fdl 的,联系他询问情况。登录上去看到有个用户 127.0.0.1登录的,一看就知道是映射到公网被人登录了确认该账号...
Pikachu的头像-Pikachu HackerPikachu2个月前
03112
内网技巧-linuxPAM(内网linux怎么设置,认外网可以访问)-Pikachu Hacker

内网技巧-linuxPAM(内网linux怎么设置,认外网可以访问)

PAM 后门PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于Linux系统上的用户身份验证的机制。进行认证时首先确定是什么服务,然后加载相应的PAM的配置...
宝塔disable functions函数全被禁命令执行+加域服务器如何无限制执行命令-Pikachu Hacker

宝塔disable functions函数全被禁命令执行+加域服务器如何无限制执行命令

本地搭建实验环境时遇到了不少小问题实验环境2008 R2宝塔搭建的IIS discuz3.2X手动上传shell 冰蝎连接(ps:有表哥使用冰蝎的时候提示文件存在但是无法获取密钥,解决办法,使用最新版本的...
Pikachu的头像-Pikachu HackerPikachu2个月前
0279