全部

渗透技巧——利用PHP脚本从浏览器中获得Net-NTLM hash
0x00 前言 在上篇文章《渗透技巧——通过HTTP协议获得Net-NTLM hash》介绍了通过HTTP协议获得客户端当前登录用户Net-NTLM hash的方法,侧重于介绍原理和思路,本文将要给出一个具体的实现方法,利用PHP脚本模拟Net-NTLM认证过程,提取出客户端的Net-NTLM hash 0x01 简介 本文将要介绍以下内容: Net-NTLM认证过程 利用P
2018-05-25 18:11:54  
Study Notes of WMI Persistence using wmic.exe
0x00 前言 最近学习了Matt Graeber@mattifestation分享的方法《WMI Persistence using wmic.exe》,让我对WMI的攻击技巧有了新的认识,本文将结合之前的研究心得,分享利用wmic的一些技巧。 参考资料: http://www.exploit-monday.com/2016/08/wmi-persistence-using-wmi
2018-05-25 18:08:39  
Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)
About: Monitor WMI Persistence Instructions about ExportsToC++ My test of using DiskCleanup on Windows 10 using DiskCleanup 目录: 介绍如何在系统日志中记录WMI Persistence,测试并分析如何绕过 dll劫持中会用到的一个
2018-05-25 18:03:36  
渗透测试中的Volume Shadow Copy
0x00 前言 之前在《导出当前域内所有用户hash的技术整理》中研究过如何通过Volume Shadow Copy实现对ntds.dit文件的复制, 可用来导出域内所有用户hash。而最近在Carbon Black的博客上面又学到了一些新的利用方法,于是整理成文。 学习链接: https://www.carbonblack.com/2015/08/05/bit9-carbon-bl
2018-05-25 17:59:39  
Study Notes Weekly No.2(Shellcode Via JScript & VBScript)
About: DynamicWrapperX Generate shellcode Write JS and SCT script How to use Detection 目录: 介绍如何配置使用脚本附加库DynamicWrapperX 通过JS/VBS实现对win32 API的调用 如何在js脚本中加载shellcode 结合
2018-05-25 17:54:56  
Netsh persistence
About: Common commands of netsh Matthew Demaske’s way of using netshell to execute evil dlls and persist on a host Write a dll with the InitHelperDll function How to use Detection
2018-05-25 17:51:54  
故障诊断平台在渗透测试中的应用技巧
0x00 前言 近日,Proofpoint的Matthew Mesa和Axel F发现了一种新型钓鱼方式,攻击者将故障排除包(troubleshooting pack)作为邮件附件,欺骗用户运行,隐蔽执行Payload。他们在文章中介绍了攻击者采用的方法和隐藏手段,提示用户对此提高警惕。 文章链接: https://www.proofpoint.com/us/threat-insig
2018-05-25 17:45:55  
Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)
About: Use odbcconf to load dll Use powershell to get dll exports Use Event Tracing for Windows to log keystrokes from USB keyboards 目录: 介绍为什么通过odbcconf加载dll可以绕过在命令行下对regsvr32的拦截
2018-05-25 17:33:15  
Joomla 3.4.4-3.6.3 Account Creation &Privilege Escalation测试记录
0x00 简介 涉及漏洞: CVE-2016-8869 CVE-2016-8870 利用上述漏洞,攻击者可以注册特权用户 POC: https://github.com/XiphosResearch/exploits/tree/master/Joomraa https://www.exploit-db.com/exploits/40637/?rss
2018-05-25 17:30:01  
Study Notes Weekly No.4(Use tracker to load dll & Use csi to bypass UMCI & Execute C# from XSLT file)
About: use tracker to load dll use csi to bypass Application Whitelisting execute C# from XSLT file 目录: 介绍利用tracker.exe加载dll的方法 如何利用csi.exe绕过Windows Device Guard 在XSLT文件转换过程中执
2018-05-25 17:24:29