Geekby's Blog
给你一个旋转的赞!
域渗透之 Windows Access Token 攻击 域渗透之 Windows Access Token 攻击
域渗透之 Windows Access Token 攻击Windows Access Token 简介Windows Access Token 概念微软官方的定义如下: An access token is an object that
2020-05-11
NTLM 中间人攻击 NTLM 中间人攻击
NTLM 中间人攻击NTLM Relay,中间人攻击或重放攻击是一个意思。 B 是一个 smb 服务器,A 来进行认证,B 将 A 的认证信息转发到 C 上,如果 A 的凭证在 C 上认证成功就能进行下一步操作,如创建服务执行命令。如果在域
2020-05-09
DCShadow 攻击 DCShadow 攻击
DCShadow 攻击2018年1月24日,Benjamin Delpy(神器 Mimikatz 的作者)和 Vincent Le Toux 在 BlueHat IL 会议期间公布了针对域活动目录的一种新型攻击技术 DCShadow 在具备
2020-05-07
DCSync 攻击 DCSync 攻击
DCSync 攻击2015 年 8 月,Benjamin Delpy(神器 Mimikatz 的作者)和 Vincent Le Toux 发布了新版本的 Mimikatz,新增加了 DCSync 功能。模仿一个域控制器 DC,从真实的域控制
2020-05-07
基于域委派的攻击 基于域委派的攻击
基于域委派的攻击域委派 Identity delegation is a feature of Active Directo ry Federation Services (AD FS) that allows administrator-
2020-05-06
基于域信任关系的域攻击 基于域信任关系的域攻击
基于域信任关系的域攻击域信任建立域之间的信任关系,是为了一个域的用户能方便地访问其他域的资源,同时也方便了对域网络的管理和维护。这种模式在带来便利的同时,也存在很多可以被恶意攻击者利用的地方。 域信任关系可以是单向\双向信任、可传递\不可传
2020-05-05
VulnStack ATT&CK 2 靶场 VulnStack ATT&CK 2 靶场
VulnStack ATT&CK 2 靶场环境 信息收集nmap 端口扫描PORT STATE SERVICE VERSION 80/tcp open http Microsoft I
2020-04-18
VulnStack ATT&CK 1 靶场 VulnStack ATT&CK 1 靶场
VulnStack ATT&CK 1 靶场环境 信息收集端口探测 只开放了80、3306 目录扫描访问 80 端口,发现首页为 PHP 探针: 目录扫描: 发现 phpmyadmin。 漏洞挖掘phpmyadmin 尝试若口令登录
2020-04-16
VulnStack ATT&CK 5 靶场 VulnStack ATT&CK 5 靶场
VulnStack ATT&CK 5 靶场信息搜集端口扫描利用 nmap 扫描端口,发现开启了两个端口: 80 和 3306 访问 80 端口 发现是 thinkphp v5 的站 随便访问一个错误页面得到其版本号是 5.0.22
2020-03-23
MS14-068 漏洞分析 MS14-068 漏洞分析
MS14-068 漏洞分析漏洞简介2014.11.18日,微软发布 MS14-068 补丁,修复了一个影响全部版本 Windows 服务器的严重漏洞。用于解决 Microsoft Windows Kerberos KDC 漏洞,该漏洞允许黑
2019-05-03
1 / 2