排序
简单归类一下绕过403端点的方法
每当访问某些受限资源时,通常会收到403-Forbidden消息。绕过403涉及到很多方法,记录一下 目录遍历 我们可以首先测试应用程序是否容易受到目录遍历攻击,我们通常在输入字段(例如 URL 或文件...
Windows异步过程调用APC进行代码注入
APC 注入是一种在单独的活动进程的地址空间中执行任意代码的方法。 APC 注入通常通过将恶意代码附加到进程线程的 APC 队列[1]来执行。排队的 APC 函数在线程进入可变状态时执行。[1]现有受害者...
Navicat 数据库连接导出工具
经常在做项目的过程中,目标机存在Navicat 勾选了“保存密码”,“确定”按钮后,Navicat 将加密密码,然后将包含加密密码的连接配置保存在Windows 注册表中。具体路径如下图: Database TypePa...
使用AS-REP Roasting破解 Active Directory 密码
什么是 AS-REP Roasting? AS-REP Roasting 是一种技术,使攻击者能够窃取禁用 Kerberos 预身份验证的用户帐户的密码哈希,然后他们可以尝试离线破解。 启用预身份验证后,需要访问资源的用户通...
针对 NTLMv1 的实际攻击
介绍两种不同的攻击方法: 身份验证降级 -> 破解LDAP 中继 -> 基于资源的约束委派 (RBCD) 当 LmCompatibilityLevel 注册表项设置为 0、1 或 2 时,可能会发生这些类型的攻击。这可以通过系统本...
使用 DCShadow 提升权限
1.发现信任 第一步是找出存在哪些信任。有几种方法可以做到这一点,但我们将通过 PowerShell 使用的两种方法是 PowerSploit 框架和Active Directory PowerShell 模块。 对于我们找到的每个信任...
Mimikatz DCSync 窃取用户密码
谁可以执行 DCSync 攻击? 运行 Mimikatz DCSync 需要具有执行域复制权限的帐户。这由域上设置的复制更改权限控制。拥有 Replicating Changes All 或 Replicating Directory Changes 权限将允许...
常用工具中提取加密凭证
如何提取非明文凭据以便对数据库和服务器进行身份验证。 我们将介绍以下工具: WinSCP RoboMongo MobaXterm WinSCP WinSCP。它提供了保存用于通过 SSH 连接到远程计算机的凭据详细信息的选项。W...
绕过 RCE 的 ModSecurity
WAF 101 防火墙阻止攻击。他们可以通过描述攻击外观的各种规则的数据库来识别它们。这些规则是通过手动或自动分析数以千计的实际攻击而创建的。 Web 应用程序防火墙是用于网站的防火墙。 黑名单...
窃取 VMware Workstation 密码凭据
VMware Workstation 连接到 ESXi 或 Vsphere 服务器时,您可以选择在计算机上保存连接详细信息,包括密码。下次连接到服务器时,您无需再次输入凭据。 “记住我”功能 解密流程 我们通过假设凭...