04 2019 档案

摘要:0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。目前,官方补丁尚未 阅读全文
posted @ 2019-04-26 09:50 渗透测试中心 阅读(684) 评论(0) 推荐(0) 编辑
摘要:利用名称解析协议中的缺陷进行内网渗透是执行中间人(MITM)攻击的常用技术。有两个特别容易受到攻击的名称解析协议分别是链路本地多播名称解析(LLMNR)和NetBIOS名称服务(NBNS)。攻击者可以利用这两种协议来响应无法通过更高优先级的解析方法(如DNS)应答的请求。Active Directo 阅读全文
posted @ 2019-04-19 21:47 渗透测试中心 阅读(894) 评论(0) 推荐(0) 编辑
摘要:什么是Impacket Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。该库提供了 阅读全文
posted @ 2019-04-09 13:31 渗透测试中心 阅读(15474) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 通过Fox-IT我们可以让客户了解其企业组织中出现的常见安全风险。当攻击者可以利用NT LAN Manager身份验证协议(以下简称:NTLM身份验证)时,凭据重用就有这样的风险,即这种协议通常在Microsoft Active Directory中保持启用状态。NTLM认证中的不安 阅读全文
posted @ 2019-04-09 13:11 渗透测试中心 阅读(2001) 评论(1) 推荐(0) 编辑
摘要:0x00 MHN蜜罐介绍 MHN(Modern Honey Network):开源蜜罐,简化蜜罐的部署,同时便于收集和统计蜜罐的数据。用ThreatStream来部署,数据存储在MOngoDB中,安装了入侵检测系统的部署传感器Snort、Kippo、Conpot和Dionaea。收集的信息可以通过W 阅读全文
posted @ 2019-04-04 18:15 渗透测试中心 阅读(8016) 评论(2) 推荐(2) 编辑
摘要:0x00 概观1.BloodHound介绍BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingestor.BloodHound使用可视化图来显示Active Directory 阅读全文
posted @ 2019-04-02 15:58 渗透测试中心 阅读(14314) 评论(0) 推荐(0) 编辑