巴特西
首页
Python
Java
PHP
IOS
Andorid
NodeJS
JavaScript
HTML5
本地hash远程攻击
哈希传递攻击利用(Pass The Hash)
最近又复习了一下内网的相关知识,把以前的整理了一下发出来做个记录. 0x01 哈希传递攻击概念 有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆. 可参考Wikipedia的介绍,地址如下:https://en.wikipedia.org/wiki/Pass_the_hash 在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码
windows本地hash值获取和破解详解
powershell版的procdump https://www.t00ls.net/articles-48428.html procdump procdump是微软官方提供的一个小工具, 微软官方下载地址:https://technet.microsoft.com/en-us/sysinternals/dd996900 将工具拷贝到目标机器上执行如下命令(需要管理员权限,我选择的版本是64位) Procdump64.exe -accepteula -ma lsass.exe lsass.dmp
windows中抓取hash小结(上)
我上篇随笔说到了内网中横向移动的几种姿势,横向移动的前提是获取了具有某些权限的用户的明文密码或hash,正愁不知道写点啥,那就来整理一下这个"前提"-----如何在windows系统中抓hash 0x01 前言 事先声明,本文还是暂时不考虑免杀的问题,有些杀软十分变态,针对lsass等关键部位的防护非常好,一有风吹草动立刻报警,绕过方法还有待测试......不过这并不耽误我整理一下小知识点(怒) 本文中提到的"杀软"只是特指 XX安全软件 这一款安全产品,仅反映
免考final linux提权与渗透入门——Exploit-Exercise Nebula学习与实践
免考final linux提权与渗透入门--Exploit-Exercise Nebula学习与实践 0x0 前言 Exploit-Exercise是一系列学习linux下渗透的虚拟环境,官网是https://exploit-exercises.com/,通过它可以学习提权,漏洞利用,逆向等知识 我们这里尝试的是Nebula,是一个涵盖初级.中级挑战任务的练习环境,一个有20个关卡.涉及到的知识点有: SUID文件(SUID files) 权限(Permission) 竞态条件(Race con
Android安全之Https中间人攻击漏洞
Android安全之Https中间人攻击漏洞 0X01 概述 HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制. https在理论上是可以抵御MITM,但是由于开发过程中的编码
简述memcached中的一致哈希
memcached是一个开源的高性能分布式内存对象缓存系统. 其实思想还是比较简单的,实现包括server端(memcached开源项目一般只单指server端)和client端两部分: server端本质是一个in-memory key-value store,通过在内存中维护一个大的hashmap用来存储小块的任意数据,对外通过统一的简单接口(memcached protocol)来提供操作.client端是一个library,负责处理memcached protocol的网络通信细节,与m
MS14-025引起的问题 - 2
5月,微软在13日发布月度安全更新,其中 有KB2871997和 KB2928120两个知识库文章Knowledgeased(而KB2871997甚至不是Security Bulletin).对于无论是作为攻击的渗透测试人员还是作为防守的管理员都不容忽视这两个更新. KB2871997针对大名鼎鼎的PTH(pass the hash攻击方式), KB2928120针对GPP(Group Policy Preference)可参考freebuf以前的报道.下面看看安全研究人员Craig对此分析.
memcached讲解
Memcached 最近空闲的是时候研究了一下缓存,根据公司环境对缓存进行了系统的了解,我们使用memcacheed进行缓存,下面结合我的 理解,以及网上的相关资料,memecached进行讲解. memcached是一个开源的高性能分布式内存对象缓存系统.其实思想还是比较简单的,实现包括server端(memcached开源项目一般只单指server端)和client端两部分: 1.server端本质是一个in-memory key-value store,通过在内存中维护一个大的hashma
Metasploit渗透某高校域服务器
本文作者:i 春秋签约作家——shuteer 前期准备:1. 使用Veil生成免杀PAYLOAD: 2. 有一个外网IP的服务器,安装好metasploit,方便操作. 一.SHELL反弹meterpreter 上传免杀的PAYLOAD到SHELL(有时候会碰到EXE文件上传不了,可以使用powershell的meterpreter模块“XX.bat格式”来实现),然后在菜刀或者WEBSHELL下面运行,反弹成功. 二.提权 反弹成功后第一步就是getuid看权限,然后尝试提权,有以下几种方法
[置顶] linux常用命令大全
SSH 密令控制台 user/pwd 一:停止tomcat 1,cd .. 进入根目录 2,cd home/ 3,ll 4,cd bin/ 进入tomcat bin目录 5,ll 6,ps -ef | grep conf 过滤进程 7,kill -9 进程编号 8,发布class文件 二:发布后重启tomcat 8,./startup.sh ============================================= bzip2recover 功能说明:用来修复损坏的.bz2
Redis Cluster实现原理
一.Redis Cluster主要特性和设计 集群目标 1)高性能和线性扩展,最大可以支撑到1000个节点:Cluster架构中无Proxy层,Master与slave之间使用异步replication,且不存在操作的merge.(即操作不能跨多个nodes,不存在merge层) 2)一定程度上保证writes的安全性,需要客户端容忍一定程度的数据丢失:集群将会尽可能(best-effort)保存客户端write操作的数据:通常在failover期间,会有短暂时间内的数据丢失(因为异步r
redis学习六 集群的原理(转载)
转载自 http://shift-alt-ctrl.iteye.com/blog/2285470 一.Redis Cluster主要特性和设计 集群目标 1)高性能和线性扩展,最大可以支撑到1000个节点:Cluster架构中无Proxy层,Master与slave之间使用异步replication,且不存在操作的merge.(即操作不能跨多个nodes,不存在merge层) 2)一定程度上保证writes的安全性,需要客户端容忍一定程度的数据丢失:集群将会尽可能(best-effort
edis Cluster实现原理
一.Redis Cluster主要特性和设计 集群目标 1)高性能和线性扩展,最大可以支撑到1000个节点:Cluster架构中无Proxy层,Master与slave之间使用异步replication,且不存在操作的merge.(即操作不能跨多个nodes,不存在merge层) 2)一定程度上保证writes的安全性,需要客户端容忍一定程度的数据丢失:集群将会尽可能(best-effort)保存客户端write操作的数据:通常在failover期间,会有短暂时间内的数据丢失(因为异步r
关于redis的几件小事(十)redis cluster模式
redis cluster是redis提供的集群模式. 1.redis cluster的架构 ①可以有多个master node,每个master node 都可以挂载多个slave node. ②读写分离的架构,对应每个master node来说,写就写到master node,读就从master node对应的slave node去读. ③高可用.每个master node都有多个 slave node,如果master node挂了,redis cluster机制就会自动将某个slave
Windows密码安全性测试
一.本地管理员密码如何直接提取 1.1直接通过mimikatz读取管理员密码 (不能交互式,不能在webshell下用,图形化界面很好用) 第一条:privilege::debug //提升权限 第二条:sekurlsa::logonpassWords //抓取密码 1.2LaZagne工具 检索大量存储在本地计算机上密码,支持Windows.Linux平台,功能强大,但需要python环境. 二.本地Hash远程直接登录 (Hash破解不了时可
hash扩展攻击本地实验
记录一下自己对hash扩展攻击的一些理解,hash扩展攻击主要应用于身份认证,比如对于成功登录的用户可以赋予其一个采用hsah算法加密的cookie值,其中含有未知的密钥. 此后每次在服务器端验证此cookie中的凭证是否正确 if ($hsh !== md5($SECRET . $_COOKIE["auth"])) { die("error"); } 上端代码中密钥存储在服务器端,auth在客户端存储,hsh为登陆成功的用户所拥有,那么作为攻击者,我们已知hash
转载 使用wce进行本地和域的hash注入
参数解释:-l 列出登录的会话和NTLM凭据(默认值)-s 修改当前登录会话的NTLM凭据 参数:<用户名>:<域名>:<LM哈希>:<NT哈希>-r 不定期的列出登录的会话和NTLM凭据,如果找到新的会话,那么每5秒重新列出一次-c 用一个特殊的NTML凭据运行一个新的会话 参数:<cmd>-e 不定期的列出登录的会话和NTLM凭据,当产生一个登录事件的时候重新列出一次-o 保存所有的输出到一个文件 参数:<文件名>-i 指定一个L
内网技巧-通过SAM数据库获得本地用户hash的方法
内网技巧-通过SAM数据库获得本地用户hash的方法 在windows上的C:\Windows\System32\config目录保存着当前用户的密码hash.我们可以使用相关手段获取该hash. 提取的时候需要管理员权限,普通权限没办法提取出来 方案一 secretsdump.py 利用工具 https://github.com/SecureAuthCorp/impacket/blob/master/examples/secretsdump.py #!/usr/bin/env python f
复杂的 Hash 函数组合有意义吗?
很久以前看到一篇文章,讲某个大网站储存用户口令时,会经过十分复杂的处理.怎么个复杂记不得了,大概就是先 Hash,结果加上一些特殊字符再 Hash,结果再加上些字符.再倒序.再怎么怎么的.再 Hash...看的眼花缭乱. 当时心想这么复杂应该很安全了吧.事实上即使现在,仍有不少人是这么认为的.所以在储存账号口令时,经常会弄些千奇百怪的组合. 奇怪的算法有意义吗,在什么情况下能派上用场?是否有更简单合理的替代方案? 这问题先从拖库说起. 知道算法才能破解 数据库中的口令,都是以 Hash 形式储存
对抗密码破解 —— Web 前端慢 Hash
(更新:https://www.cnblogs.com/index-html/p/frontend_kdf.html ) 0x00 前言 天下武功,唯快不破.但在密码学中则不同.算法越快,越容易破. 0x01 暴力破解 密码破解(严格地说应该是账号口令的破解),就是把散列值还原成明文口令.这貌似有不少方法,但事实上都得走一条路:暴力穷举.(也许你会说还可以查表,瞬间就出结果.虽然查表不用穷举,但表的制造过程仍然需要.查表只是将穷举提前了而已) 因为散列计算是单向的,是不可逆的,所以只能穷举.穷举
Python 创建本地服务器环境生成二维码
一. 需求 公司要做一个H5手机端适配页面,因技术问题所以H5是外包的,每次前端给我们源码,我们把源码传到服务器让其他人访问看是否存在bug,这个不是很麻烦吗?有人说,可以让前端在他们的服务器上先托管,等我们验收了后在给源码不结了嘛,是的呀!所有的人都愿意这样,but…… 要是能在本地搭建环境直接访问是不是更好的.问题是我们这边程序此刻没时间与H5前端对接,既浪费我们时间又浪费他们时间.所以开发一个service服务器让测试人员直接参与,这样就可以把我们完美分工了. 二.Python搭建web服
热门专题
mysql中字段使用to_char后无法走索引
listcontrol控件修改颜色
libconfig读取
flowable 如何扩展用户和组
jmeter迭代次数怎么设置
termux安装ubuntu 后端口映射
JNI返回用户修改的参数
如何将其他目录下部分子目录复制到另外
ubuntu 12.04更新源都是 404
java excel下拉列联动
c语言文件包含,被包含的文件可以是目标文件吗
C# 判断数组里面是否有某个值
java向指定路径文件写数据
sim900a短信的收发
webpack压缩node_modules
OMRON FINSTCP读寄存器
npm 安装时报proxy
visualsvn 迁移
掌纹roi提取python
httprunner post上传文件