CVE-2020-0796_RCE漏洞exp复现(非蓝屏)
0x00漏洞介绍漏洞介绍
微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796
影响范围:Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)
0x01复现坑点:坑点比较多看一下EXP地址:
https://github.com/chompie133 ...
红队武器库-Apache Shiro 反序列化漏洞
Apache Shiro RememberMe 反序列化(Shiro550)Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。
影响组件Apache Shiro <= 1.2.4
实际漏洞影响范围如果shiro的rememberMe功能的AES密钥被泄露, 就会导致反序列化漏洞,无论Shiro是什么版本。
目前网上收集到的密钥123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111kPH+bIxk5D2deZiIxcaaaA==wGiHplamyXlVB11UXWol8g==2AvVhdsgUs0FSA3SDFAdag==4AvVhm ...
内网安全:Kerberoasting攻击和SPN服务
0x01 SPNSPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的唯一标识符。
SPN是服务器上所运行服务的唯一标识,每个使用Kerberos的服务都需要一个SPN
Kerberos认证过程使用SPN将服务实例与服务登录账户相关联,如果想使用 Kerberos 协议来认证服务,那么必须正确配置SPN。如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN
SPN分为两种,一种注册在AD上机器帐户(Computers)下,另一种注册在域用户帐户(Users)下
当一个服务的权限为Local System或Network Service,则SPN注册在机器帐户(Computers)下
当一个服务的权限为一个域用户,则SPN注册在域用户帐户(Users)下
0x02 SPN发现由于每台服务器都需要注册用于Kerberos身份验证服务的SPN
所以这是一个更加隐蔽的方法来收集有关内网域环境的信息
查询SPN服务,内网探测对域控制器发起LDAP查询,这是正常kerberos票据行为的一部分, ...
烂土豆Juicypotato提权原理和利用
0x00 Potato(烂土豆)提权的原理:所谓的烂土豆提权就是俗称的MS16-075
可以将Windows工作站上的特权从最低级别提升到“ NT AUTHORITY \ SYSTEM” – Windows计算机上可用的最高特权级别。
一、简单的原理:攻击者可以诱骗用户尝试使用NTLM对他的计算机进行身份验证,则他可以将该身份验证尝试中继到另一台计算机!
Microsoft通过使用已经进行的质询来禁止同协议NTLM身份验证来对此进行修补。这意味着从一个主机回到自身的SMB-> SMB NTLM中继将不再起作用。但是,跨协议攻击(例如HTTP-> SMB)仍然可以正常使用!
二、我的理解流程:1、所以我们控制HTTP流量大概都流经我们控制的HTTP服务器,做中介人攻击。
2、可以诱导系统高权用户执行一些操作,例如将它们重定向到需要NTLM身份验证的地方。所有NTLM凭据都将中继到本地SMB侦听器,以创建运行用户定义的命令的新系统服务,例如是Windows Update服务的请求时,就会是一个高权令牌,劫持掉这个令牌
3、最后模仿这个高权令牌。只有具有“模仿安全令牌权限”的 ...
土豆提权历史进程
0x01简介在研究提权的时候,发现最近这些东西比较多,而且我自己看起来也是比较混乱,就从网上收集了一些资料,做一个整合和搬运,复现和整理一下,方便你我
现在还是有点迷糊,这个估计会再更新,等我再理的清楚一些,然后后面就是单个的文章发布,这个是总的简介
0x01 历史进程2016-01-16 初代土豆劫持wpad配合ntlm中继来进行提权
Hot Potato – Windows Privilege Escalation
2016-09-26 二代土豆劫持系统com服务器地址到恶意服务器上,然后在NTLM Type 3时做AcceptSecurityContext调用去拿system的令牌
Rotten Potato – Privilege Escalation from Service
2018/01/13 土豆token细节Potatoes and tokens – Decoder’s Blog
2018-08-10 整理了一些可用的CLSID Juicy Potato (abusing the golden privileges) | jui…
2018& ...
docker:打包正在运行的容器,快速拖环境跑路
遇到了一个docker环境,需求带回来自己调试,所以记录大致流程docker:打包正在运行的容器,快速拖环境跑路
获取正在运行的容器1docker ps
找到ID 6996fffb6bfa
将容器打包成镜像1docker commit -a "runoob.com" -m "my apache" 容器名称或id 打包的镜像名称:标签
拖到本地1docker save cnvd -o /Users/zy/Documents/source/sec.tar
导入镜像1docker load -i hackgod-demo.tar
内网安全:NTML认证流程和PTH原理
NTML认证流程和PTH原理.
0x01 本地认证流程
0x02 网络认证
LM Hash和NTML Hash
NTLM Hash
NTLM V2协议
0x03 NTLM 认证
0x04 Pass The Hash (PTH)原理
主要作用:
前提:
原理:
使用方法:
绕过补丁,进行哈希传递
0x01 本地认证流程操作系统会显示登录界面,接收输入密码后,将密码交给lsass进程,这个进程中会存一份明文密码,将明文密码加密成NTLM Hash,和SAM数据库比较认证。
注:
winlogon.exe(Windows Logon Process),用于管理用户登录和退出。
LSASS用于微软Windows系统的安全机制,它用于本地安全和登陆策略。
0x02 网络认证在内网中,早期SMB协议在网络上传输明文口令。后来出现LM hash,很容易就被破解,现在又有了NTLM以及Kerberos。
LM Hash和NTML HashWindows操作系统中的密码由两部分加密组成,即LM Hash和NTML Hash。
NTLM Hash正常的明文密码加密为NTLM ...
内网安全:Kerberos域认证流程---黄金票据和白银票据
文章目录
0x00 前提
0x01 Kerberos域认证
域认证大致流程:
第一部分:生成TGT 和 session key
第二步:获取要访问的 server ticket
第三部 向客户端向服务器请求认证
0x01 白银票据(Silver Tickets)
伪造白银票据(Silver Tickets)
0x02 黄金票据(Golden Ticket)
伪造黄金票据
0x03 黄金票据和白银票据比较
0x04 参考
0x00 前提算是学习之后总结记录,加深自己的理解,这里我是参考了倾旋师傅的讲解,感觉讲的比较好,加入自己的理解和一些其他东西写下来,分享出来,也方便自己回顾知识和补充还有画图的问题,我自己画的太费劲了而且也看不明白,索性我就自己手画了几个,方便自己理解和熟悉流程,感觉不错,手动狗头,哈哈
0x01 Kerberos域认证Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网 ...
网鼎杯 AreUSerialz反序列化题目
看了网鼎杯 AreUSerialz反序列化题目wp对php的反序列化又有了学到了新的知识点,之前都没注意到
标题题目是这样的:123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function _ ...
内网安全学习从入门到入狱-知识-内网隧道技术小结
文章目录
0x00 内网穿透技术
0x01 首先判断出网协议
0x02 各种协议隧道
网络层
ICMP隧道
Lcx
传输层
瑞士军刀:nc
Powercat(powershell版的nc)
推荐:netsh端口转发(window平台)
应用层
SSH转发:
SSH 本地转发机制:
SSH 远程转发机制:
SSH 动态转发机制:
HTTP HTTPS协议隧道
DNS 隧道:
Socks代理:
推荐使用
Nps
ew
Frp
Venom
0x03 总结
0x00 内网穿透技术当我们拿到一台内网主机后,一般都是有区域隔离的。
所以内网隧道技术,就是我们必须要掌握的。
我简单介绍一下建立通信隧道,常见的有端口转发等
主要隧道有:
ICMP TCP UDP
SSH HTTP DNS
SOCKS
0x01 首先判断出网协议icmp协议:
12ping 命令ping www.baidu.com
TCP协议:
12curl www.baidu.comnc IP
HTTP协议:
12curl ip:portcurl www.baidu.com:80
DNS协议:
12Nsl ...