gakkkkkkiii

爪巴 爪巴 爪巴

wx小程序session_key利用插件

burp插件

wx小程序session_key利用插件 开头 学习Poc Sir老师傅的微信小程序渗透五脉,最近在测试的过程种发现了一例快捷登录存在问题的小程序,要进行加解密,写了一个简单的burp插件,方便后续的工作。 具体的原理这里不再进一步赘述。有兴趣的可以去看雷神众测的文章。 中间 测试的时候发现一个小程序,能快捷登陆。 抓登陆的包可以看到,啥都给出来的,显然存在问题,可以进行解密,篡改。...

Kerberos理解

Kerberos认证机制理解

Kerberos理解 简介 Windows体系下两种认证机制,NTLM与Kerberos。上一篇对NTLM认证机制进行了分析。这里主要对Kerberos认证机制进行理解。 Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传...

NTLM理解

NTLM机制理解

NTLM理解 简介 Windows体系下两种认证机制,NTLM与Kerberos。这里主要对NTLM认证机制进行一下分析,加深理解。 LM Hash 在NTLM协议之前,使用的是LM(LAN Manager)协议。 LM与NTLM协议的认证机制是相同的,但是加密方式有所不同。 先来看加密计算,LM Hash的计算方法如下: 1.将用户口令明文转换为大写,并转换为16进制 2....

技巧-Parent PID Spoofing

PPID欺骗

技巧-Parent PID Spoofing 简介 编号-T1502,通过欺骗新进程的父进程标识符(PPID),以逃避进程监视防御或提升特权。一般情况下,除非明确指定,都是从父进程或者是调用的进程中去产生新的进程。 利用cs中自带功能 首先先上线一个beacon。如果是直接启动的会有一个对应的进程。 若果是不落地上线利用powershell等,则beacon是挂在powershell的进程...

技巧-无密码切换远程桌面

无密码切换远程桌面

技巧-无密码切换远程桌面 tscon tscon是windows server中自带的一个工具,用于登陆到其他远程桌面会话。 正常使用时是选择一个ID,ID可以用任务管理器或者query user获取到。 tscon ID /password:xxxxxx 这样就可以切换进对应ID的远程桌面。 system权限下运行tscon 在system权限下运行tscon,可以绕过密码验证。 这...

Cobalt Strike 4.0-初体验

Cobalt Strike 4.0-初体验

Cobalt Strike 4.0-初体验 简单加固 修改端口,默认证书。 在teamserver中,找到server_port,将端口修改为其他端口。 证书中的dname修改成非默认的即可。也可以用文件夹内的keytool工具来修改。 Listener 4.0中做了较大改动,进行了整合。对C2的攻击方式进行了优化,增加了代理选项。支持填写多个域名。 这里测试了http/ht...

技巧-获得一个system权限的cmd

通过token复制启动system权限cmd

技巧-获得一个system权限的cmd 简介 这里前提是已经获得了管理员权限。 常用的方法是: 创建服务 token复制 这里主要是想讲后者,且自己去实现这个过程。 思路 先找到windows进程中以system权限启动的进程,这里以lsass为例子。 首先需要获取到lsass的token,用到函数OpenProcessToken()。 BOOL OpenProcessTo...

域渗透-组策略有关学习

域内组策略有关学习

域渗透-组策略有关学习 简介 \SYSVOL 共享文件夹 域内修改本地管理密码 还原Groups.xml中的密码 利用GPO实现域内主机计划任务执行 共享文件夹 域内有个共享文件夹,\domain\sysvol\domain,域内主机全能访问,里面存储了组策略相关的文件,在一开始搭建域控的时候就设置好的默认路径。 域内修改本地管理密码 这里测试了2008的,通过组策...

技巧-利用MiniDumpWriteDump 转储 lsass

利用MiniDumpWriteDump 转储 lsass

技巧-利用MiniDumpWriteDump 转储 lsass MiniDumpWriteDump 有些环境下可能无法上传或者利用mimikatz,可以转储lsass,然后本地离线用mimikatz读取密码。 用来将指定进程的内存转储保存为文件,就是生成的文件有点大。 函数: BOOL MiniDumpWriteDump( HANDLE ...

渗透-Vulnstack靶机学习4

Vulnstack靶机学习4

渗透-Vulnstack靶机学习4 Vulnstack是红日安全团队出品的一个实战环境,本次测试的红日安全 ATT&CK实战系列——红队评估(四)靶场环境,下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ Web 三个虚拟机文件,根据说明ubuntu上有三个应用开着,应该是docker的,三个都挺好拿shell的。 一个...