权限提升
简单归类一下绕过403端点的方法-颓废SEC

简单归类一下绕过403端点的方法

每当访问某些受限资源时,通常会收到403-Forbidden消息。绕过403涉及到很多方法,记录一下 目录遍历 我们可以首先测试应用程序是否容易受到目录遍历攻击,我们通常在输入字段(例如 URL 或文件...
颓废的头像-颓废SEC颓废2年前
99136
Windows异步过程调用APC进行代码注入-颓废SEC

Windows异步过程调用APC进行代码注入

APC 注入是一种在单独的活动进程的地址空间中执行任意代码的方法。 APC 注入通常通过将恶意代码附加到进程线程的 APC 队列[1]来执行。排队的 APC 函数在线程进入可变状态时执行。[1]现有受害者...
颓废的头像-颓废SEC颓废2年前
8563
Navicat 数据库连接导出工具-颓废SEC

Navicat 数据库连接导出工具

经常在做项目的过程中,目标机存在Navicat 勾选了“保存密码”,“确定”按钮后,Navicat 将加密密码,然后将包含加密密码的连接配置保存在Windows 注册表中。具体路径如下图: Database TypePa...
颓废的头像-颓废SEC颓废2年前
74131
使用AS-REP Roasting破解 Active Directory 密码-颓废SEC

使用AS-REP Roasting破解 Active Directory 密码

什么是 AS-REP Roasting? AS-REP Roasting 是一种技术,使攻击者能够窃取禁用 Kerberos 预身份验证的用户帐户的密码哈希,然后他们可以尝试离线破解。 启用预身份验证后,需要访问资源的用户通...
颓废的头像-颓废SEC颓废3年前
75321
针对 NTLMv1 的实际攻击-颓废SEC

针对 NTLMv1 的实际攻击

介绍两种不同的攻击方法: 身份验证降级 -> 破解LDAP 中继 -> 基于资源的约束委派 (RBCD) 当 LmCompatibilityLevel 注册表项设置为 0、1 或 2 时,可能会发生这些类型的攻击。这可以通过系统本...
颓废的头像-颓废SEC颓废3年前
51424
使用 DCShadow 提升权限-颓废SEC

使用 DCShadow 提升权限

1.发现信任 第一步是找出存在哪些信任。有几种方法可以做到这一点,但我们将通过 PowerShell 使用的两种方法是 PowerSploit 框架和Active Directory PowerShell 模块。 对于我们找到的每个信任...
颓废的头像-颓废SEC颓废3年前
1129206
Mimikatz DCSync 窃取用户密码-颓废SEC

Mimikatz DCSync 窃取用户密码

谁可以执行 DCSync 攻击? 运行 Mimikatz DCSync 需要具有执行域复制权限的帐户。这由域上设置的复制更改权限控制。拥有 Replicating Changes All 或 Replicating Directory Changes 权限将允许...
颓废的头像-颓废SEC颓废3年前
46717
常用工具中提取加密凭证-颓废SEC

常用工具中提取加密凭证

如何提取非明文凭据以便对数据库和服务器进行身份验证。 我们将介绍以下工具: WinSCP RoboMongo MobaXterm WinSCP WinSCP。它提供了保存用于通过 SSH 连接到远程计算机的凭据详细信息的选项。W...
颓废的头像-颓废SEC颓废3年前
93324
绕过 RCE 的 ModSecurity-颓废SEC

绕过 RCE 的 ModSecurity

WAF 101 防火墙阻止攻击。他们可以通过描述攻击外观的各种规则的数据库来识别它们。这些规则是通过手动或自动分析数以千计的实际攻击而创建的。 Web 应用程序防火墙是用于网站的防火墙。 黑名单...
颓废的头像-颓废SEC颓废3年前
36934
窃取 VMware Workstation 密码凭据-颓废SEC

窃取 VMware Workstation 密码凭据

VMware Workstation 连接到 ESXi 或 Vsphere 服务器时,您可以选择在计算机上保存连接详细信息,包括密码。下次连接到服务器时,您无需再次输入凭据。 “记住我”功能 解密流程 我们通过假设凭...
颓废的头像-颓废SEC颓废3年前
104119