会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Ms08067安全实验室
博客园
首页
新随笔
联系
订阅
管理
2024年4月15日
跨域攻击分析和防御(中)
摘要: 利用域信任密钥获取目标域权限 搭建符合条件域环境,域林内信任环境搭建情况如下,如图7-8所示。 父域域控:dc.test.com (Windows Server 2008 R2) 子域域控:subdc.test.com (Windows Server 2012 R2) 子域内计算机:pc.sub.t
阅读全文
posted @ 2024-04-15 10:15 Ms08067安全实验室
阅读(77)
评论(0)
推荐(0)
2024年4月3日
跨域攻击分析和防御(上)
摘要: 跨域攻击 在大型公司或大型跨国企业中都拥有自己的内网,跨国公司都有各个子公司一般以建立域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行划分以方便统一管理。在物理层使用防火墙将各个子公司以及各个部门划分为不同区域。我们在渗透测试过程中如果拿到其中某个子公司或是某个部门的域控制器权限后
阅读全文
posted @ 2024-04-03 15:06 Ms08067安全实验室
阅读(89)
评论(0)
推荐(0)
2024年4月2日
kerberos-MS14-068(kerberos域用户提权)
摘要: 微软官方在2014年11月18日发布了一个紧急补丁,Windows全版本服务器系统受到影响,包括Windows Server 2003,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012
阅读全文
posted @ 2024-04-02 10:11 Ms08067安全实验室
阅读(185)
评论(0)
推荐(0)
2024年4月1日
攻击域控丝滑小连招(2)
摘要: 利用Dcsync获取域用户Hash Mimikatz转储域Hash Mimikatz有一个名为dcsync的功能,它利用目录复制服务直接读取ntds.dit文件检索域哈希值,但是必须使用域管理员权限运行mimikatz才可以读取ntds.dit。 在域域内任意一台计算机以域管理员权限打开cmd,运行
阅读全文
posted @ 2024-04-01 15:12 Ms08067安全实验室
阅读(157)
评论(0)
推荐(0)
2024年3月27日
攻击域控丝滑小连招
摘要: 如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。但即使是拥有管理员权限,也无法读取域控制器中存储的c:\Windows\NTDS\ntds.dit文件,因为活动目录始终访问这个文件,所有文件被禁止读
阅读全文
posted @ 2024-03-27 09:50 Ms08067安全实验室
阅读(83)
评论(0)
推荐(0)
2024年3月25日
利用卷影拷贝服务攻击域控五大绝招
摘要: 在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件, 它存在于域控制器中的 %SystemRoot%\ntds\NTDS.DIT。ntds.dit包括但不限于Username、Hash、Group、GPP、OU等活动目录相
阅读全文
posted @ 2024-03-25 11:03 Ms08067安全实验室
阅读(98)
评论(0)
推荐(0)
2024年3月21日
最新SQL注入漏洞修复建议
摘要: SQL注入漏洞修复建议 常用的SQL注入漏洞的修复方法有两种。 1.过滤危险字符 多数CMS都采用过滤危险字符的方式,例如,用正则表达式匹配union、sleep、load_file等关键字。如果匹配到,则退出程序。例如,80sec的防注入代码如下: functionCheckSql($db_str
阅读全文
posted @ 2024-03-21 14:26 Ms08067安全实验室
阅读(207)
评论(0)
推荐(0)
2024年3月20日
最新XFF注入攻击和代码分析技术
摘要: XFF注入攻击 XFF注入攻击的测试地址在本书第2章。 X-Forwarded-For简称XFF头,它代表客户端真实的IP地址,通过修改X-Forwarded-For的值可以伪造客户端IP地址,在请求头中将X-Forwarded-For设置为127.0.0.1,然后访问该URL,页面返回正常,如图4
阅读全文
posted @ 2024-03-20 17:07 Ms08067安全实验室
阅读(396)
评论(0)
推荐(0)
2024年3月19日
最新Base64注入攻击和代码分析技术
摘要: Base64注入攻击 Base64注入攻击的测试地址在本书第2章。 从URL中可以看出,参数ID经过Base64编码(“%3d”是“=”的URL编码格式),解码后发现ID为1,尝试加上一个单引号并一起转成Base64编码,如图4-64所示。 图4-64 当访问id=1'编码后的网址时(/4.3/ba
阅读全文
posted @ 2024-03-19 15:21 Ms08067安全实验室
阅读(61)
评论(0)
推荐(0)
2024年3月18日
最新Cookie注入攻击和代码分析技术
摘要: Cookie注入攻击 Cookie注入攻击的测试地址在本书第2章。 发现URL中没有GET参数,但是页面返回正常,使用Burp Suite抓取数据包,发现Cookie中存在id=1的参数,如图4-61所示。 图4-61 修改Cookie中的id=1为id=1',再次访问该URL,发现页面返回错误。接
阅读全文
posted @ 2024-03-18 13:51 Ms08067安全实验室
阅读(49)
评论(0)
推荐(0)
下一页
公告