3 Ping_Pig

尚未进行身份认证

我要认证

毕业于南开大学,信息安全专业毕业,目前就职于某企业,红队属性,博客主要扫盲WEB安全知识点,以及扫盲内网渗透知识点

等级
TA的排名 6w+

pingcastle的使用-AD域安全检测

目录讲在前面工具简介使用一、安装二、使用1-healthcheck-安全检查2-conso-将多个报告汇总到一个报告中3-carto-构建所有互连域的地图4-扫描-在工作站上执行特定的安全检查5-高级-打开高级菜单总结讲在前面笔者在今年年初接触到该工具,一直未抽出空对工具的使用做一次翻译和自己的总结,目前将此工具的使用做如下翻译性的总结。同时笔者对此工具开始二次开发,在开发的过程中笔者将不断的分享域内安全渗透技术总结、C#开发备忘录、以及Windows底.

2020-10-26 20:07:22

DCShadow

讲在前面内网的众多漏洞当中,我们就不得不介绍DCShadow和DCSync。笔者在国内外优秀的研究员的研究基础上,对相对比较优秀的文章做一次总结,尽量言简意赅的将这两个漏洞的意思表达清楚。DCSync已经做过一篇文章的介绍,本篇文章简单回顾。DCShadow攻击简介在具备域管理员权限的前提下,攻击者可以创建伪造的域控制器,将预先设定好的对象或对象属性同步复制到正在运行的域服务器中在目标AD中注册一个伪造的DC 使伪造的DC被其他DC认可,能够参与域复制 强制触发域复制,将预先设定好的对象

2020-10-26 11:24:45

MS17-010利用笔记

讲在前面此文笔者记录自己利用MS17-010漏洞时的几种方法。工具可以评论笔者获取MSFMSF利用模块exploit/windows/smb/ms17_010_eternalblueauxiliary/admin/smb/ms17_010_commandauxiliary/scanner/smb/smb_ms17_010exploit/windows/smb/ms17_010_eternalblue_win8exploit/windows/smb/ms17_010_psex

2020-10-24 16:10:29

从域控制器中提取Active Directory数据库(NTDS.DIT)

目录讲在前面:本地安全机构子系统服务(LSASS)场景思考注意ntds.dit介绍:https://blog.csdn.net/qq_41874930/article/details/108141331部分方法如下:使用NTDSUtil的Create IFM在DC上本地捕获ntds.dit文件使用VSS卷影副本远程拉ntds.dit使用PowerSploit的Invoke-NinjaCopy远程拉ntds.dit(需要在目标DC上启用PowerShell远程处理)注意

2020-10-23 17:37:10

WinRM横向移动

https://blog.csdn.net/SheXinK/article/details/103754294

2020-10-22 19:55:44

CVE-2010-2729(MS10-061)

https://juejin.im/post/6844903782644449293

2020-10-22 16:22:54

Kerberoast/Kerberoasting:攻击与检测

讲在前面:Kerberoasting攻击手法在域渗透中是必不可缺的一项手法,它可以帮助你利用普通用户的权限在AD中提取到服务账户的凭据,又因为一般的服务账户密码策略可能较为薄弱或密码设置为永不过期等等。所以当攻击者拿到服务凭据后,花不了多大功夫就将其暴力破解了。注意:Windows系统默认的服务已经映射到AD中的计算机账户中,该类账户具有关联的128个字符的密码,破解起来相对费劲。针对这个问题我们需要了解如下两个协议,当然在这里我们只能简单的介绍,笔者参考了如下几篇优秀的论文以帮助您来了解K

2020-10-21 23:24:37

修改组策略以安装MSI程序进行权限升级或权限维持

讲在前面当前域组策略可被修改。一般此漏洞用作权限维持一、修改组策略,开启AlwaysInstallElevated特权安装功能:计算机配置-策略-管理模板-Windows组件-Windows Installer-始终以提升的权限进行安装:选择启用 用户配置-策略-管理模板-Windows组件-Windows Installer-始终以提升的权限进行安装:选择启用注意:实验过程可以强制更新组策略,一般情况需要等待下一次更新时间更新组策略-gpupdate /force 强制更新组策略

2020-10-20 23:56:53

net view 命令出现6118错误解决方法

1、computer browser服务和server服务是否开启。右键单击“我的电脑”,进入“管理”>“服务”,启动“Computer Brower”服务,若无法启动,请确认“Server”和“WorkStation”两项服务已开启,并设置“Computer Brower”服务属性为“手动启动”。2、关闭防火墙...

2020-10-15 14:43:17

内网信息收集——浏览器信息的收集

讲在前面:我一般就看浏览器的历史记录和存储密码。一下介绍查看chrome和ie的cookie存储地址,以及chrome的历史记录和cookie信息存储地址firefox渗透的技术win10的IE本地存储cookie地址:

2020-08-04 13:01:37

内网渗透-域快照

讲在前面域快照的部分方法如下ntdsutil工具:域控制器自带命令命令1:ntdsutilactivate instance ntdsifmcreate full C:\ntdsutilquitquit命令2:ntdsutil "ac i ntds" "ifm" "create full c:\temp" q q

2020-07-08 22:39:22

CVE-2019-1388(Windows证书对话框权限提升)

讲在前面:对原理的分析为集百家之长,简单介绍。认真看好吗,弟弟!!!原理:该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通

2020-07-03 22:07:04

内网渗透-权限提升(使用MSF提权的一些方法)

讲在前面:提权方法有很多种和,这里提供在利用MSF拿到低权限用户后利用MSF提权的办法直接输入提升权限命令meterpreter>getsystem使用MSF内置bypassuac提权MSF内置有多个bypassuac模块,原理有所不同,使用方法类似,运行后返回一个新会话后再次执行getsystem获取系统权限。search bypassuacMatching Modules================ # Name ...

2020-07-03 21:13:52

AWVS12搭建-Ubuntu

dada

2020-07-03 19:31:14

AWVS12-Windows

2020-07-03 19:30:53

内网渗透——清除本机远程登录记录

讲在前面:就三条命令,前两条删除注册表的可以正常执行,但是第三个可能是因为是隐藏文件的原因导致命令行执行命令不成功。自行选中打开删除即可reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /f &&reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f &

2020-07-03 19:30:05

Ubuntu设置本机不上网(Windows设置本机不上网)

讲在前面:使用Ubuntu做物理机,使用Vmware做虚拟机平台,将物理机设置为不上网,在虚拟机内进行渗透测试和上网的配置Ubuntu设置:配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Linux15.5 Pro下载Windows设置配置防火墙然后虚拟机设置网卡为系统网卡Vmware-Windows15.5 Pro下载15.5 Pro激活码激活密钥许可证VMware Workstation Pro 15 激活许可证UY758-0RXEQ-M81WP-8ZM

2020-06-30 00:42:54

内网渗透----部分知识点总结

讲在前面:以下纯用自己的话总结内网渗透,参考部分书籍的目录以及集百家之长,为我所用。内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀

2020-06-30 00:38:13

内网渗透-信息收集

啊啊啊

2020-06-28 23:10:19

内网渗透-内网渗透用到的主要漏洞

内网渗透-内网渗透用到的主要漏洞

2020-06-28 23:01:45

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 1024勋章
    1024勋章
    #1024程序员节#连续参与两年活动升级勋章,当日发布原创博客即可获得
  • 分享小兵
    分享小兵
    成功上传3个资源即可获取