分类:研究及代码审计

30 篇文章

初探Cobalt Strike–Beacon(一)
初探Cobalt Strike--Beacon(一) 前言 Cobalt Strike作为一种后渗透工具,可以完成侦察、鱼叉式钓鱼、浏览器代理等攻击。我们知道Cobalt Strike分为客户端和服务器两部分,服务器端被称之为Team Server。Team Server既是Beacon payload的控制器,也是Cobalt Strike提供社…
PrintSpoofer提权原理探究
PrintSpoofer提权原理探究 相关工具实现在文章中列出 前言 在安全研究员itm4n发布了PrintSpoofer提权的思路,整体思路其实也是通过中继获取SYSTEM令牌,再通过模拟令牌执行命令。 另有区别的是在Potato提权中多数是通过利用RPC中继的方式,例如在Rotten Potato中,通过CoGetInstanceFromISt…
COM组件劫持
COM组件劫持 实现原理 COM是Component Object Model (组件对象模型)。是Windows上的一个系统,可以通过操作系统实现软件组件之间的交互,它是开发软件组件的一种方法。 组件实际上是一些小的二进制可执行程序,它们可以给应用程序,操作系统以及其他组件提供服务。开发自定义的COM组件就如同开发动态的,面向对象的API 细节 …
转储lsass的方法原理和实现学习
转储lsass的方法原理和实现学习 前言:首发自安全客,转载到个人博客  lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提…
Windows协议学习–NTML协议(中)
Windows协议学习--NTML协议(中) 主要参考自daiker师傅 前言 在文章中会介绍到使服务器向攻击者发起NTLM请求以获得net-ntlmhash。使用Responder来捕获 利用方式 在此之前我们需要知道windows解析域名的顺序是: Hosts DNS (cache / server) LLMNR NBNS 如果Hosts文件里…
Windows协议学习–NTML协议(上)
Windows协议学习--NTML协议(上) 前言 攻击原理还得先从底层协议和原理开始逐步学习,本章主要是对NTML协议进行学习,其中对Windows凭证的加密方式以及和NTML协议有关的安全缺陷和一些常见横向首发进行学习,文章主要参考daiker师傅的NTML协议介绍 LM Hash & NTLM Hash 在使用mimikatz或者是结…
Windows协议学习–Kerberos协议(下)
Windows协议学习–Kerberos协议(下) 前言 在上文中主要从Kerberos协议中的AS_REQ和AS_REP请求交互中的数据字段以及客户端和服务端的流程进行分析,在TGS_REQ & TGS_REP阶段,用户通过AS_REP拿到的TGT票据,去向KDC申请特定服务的访问权限,KDC校验TGT票据,如果校验通过的话,会向用户发送…
Windows协议学习–Kerberos协议(上)
Windows协议学习--Kerberos协议(上) 前言 初入Windows学习,以拜读daiker师傅的gitbook学习为主,记录Kerberos协议的情况,部分图和引用摘自daiker师傅 kerberos 协议概述 Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序…