黑暗总会被光照亮
01
23
19
zerologon漏洞分析 zerologon漏洞分析
zerologon漏洞分析windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。 该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷(微软在进行AES加密运
2022-01-19
10
05
java的命令执行与bypassRASP java的命令执行与bypassRASP
|关于php的webshell相信大家已经很了解了,webshell就是相当于可以控制目标服务器的一小段代码。今天讲下java的webshell及bypassRASP。(本来研究了一阵子这想自己写点东西但发现总不如各位师傅想的全面,于是东
2022-01-05
12
31
MS14-068 漏洞分析—不安全的PAC MS14-068 漏洞分析—不安全的PAC
前言这是一个危害较高的漏洞:只需要一个域内的普通用户的账户密码,便可拿到域控的权限 建议看本文章前,先把之前写的NTLM与kerberos认证体系详解这篇文章看完。 漏洞原因简述利用伪造的高权限的PAC来获取一个带有高权限PAC的TGT。(
2021-12-31
30
白银票据与黄金票据构造分析 白银票据与黄金票据构造分析
大家最好在看这篇文章之前,去看下我写的那篇关于认证协议分析的文章:NTLM与kerberos认证体系详解 (下面所说的Server hash指的是服务端机器用户的NTLM hash)我们的白银票据和黄金票据主要是用来做权限维持的 白银票据白
2021-12-30
27
NTLM与kerberos认证体系详解 NTLM与kerberos认证体系详解
本地认证本地认证是今天讲的这些认证方式之中最简单的一个。 当我们开机登录输入密码的时候,系统会将我们输入的明文密码加密成NTLM hash,此时再同sam文件里的值进行对比,如果相同,则登录成功。NTLM hash的前身是LM hash S
2021-12-27
11
27
NTLM_smb 中继攻击 NTLM_smb 中继攻击
NTLM中继其实简单来说,ntlm中继攻击就是一种中间人攻击 Windows系统域名解析顺序 本地hosts文件(%Systemroot%\System32\drivers\etc\hosts) DNS缓存/DNS服务器 链路本地多播名称
2021-11-27
09
30
redis攻击总结 redis攻击总结
redis攻击总结redis的那几种攻击方式在这几年的赛题还是实战中几乎已经被玩烂了,原理也就那些东西,主要就是通信的RESP协议,所以再总结感觉也可能也学不到太多东西,所以就直接看了xq17师傅的文章感觉写的很好就直接转载了xq17师傅的
3 / 3