bloodhound技术分析

攻击者可以使用BloodHound轻松识别高度复杂的攻击路径。防御者可以使用它来识别和消除那些相同的攻击路径。蓝队和红队都可以使用BloodHound轻松深入了解Active Directory环境中的权限关系。

BloodHound分为两部分,一部分是收集器,通过不同的API调用收集图形所需的信息;另一部分是将集合的信息导入Neo4j数据库中,进行展示分析。

Read more
浅析gMSA

最近bloodhound更新了3.0版本,其中有一个重要攻击路径,对gMSA(组托管服务账户)进行路线分析。默认情况下,任何经过域身份验证的用户都具有相关性,通过工具可以获取gMSA的hash进行横向移动,找到之前看不见的DA(到达domain admin)路径。

Read more
内网防御规避(二)-命令行混淆

命令行通常是杀软检测比较严格的地方,比如一些被滥用的命令就会被杀软重点关注,比如:rundll32、powershell、certutil等等。当我们使用命令行混淆时,可以适当的规避某些杀软的检测规则,达到我们执行命令的目的。

Read more
内网防御规避(一)-使用blockdlls保护你的代码

Cobalt Strike 3.14新增了blockdlls功能,该功能可以限定子进程只能加载带有微软签名的dll。

通过该特性我们可以防止第三方的应用(如安全软件)对子进程进行DLL注入,避免安全软件对我们的程序进行查杀。

Read more
浅析命名管道

命名管道是一个命名的,单向或双面管道的管道服务器和一个或多个管道客户端之间的通信。

Read more
使用.NET实现DLL注入技术

进程注入可以在一个实时进程中插入或注入一段自定义代码。在一个进程中运行特定代码,则有可能访问该进程的内存,系统或网络资源以及提升权限。 因为执行命令需要借用某些合法进程,所以一般的进程注入都要绕过AV检测。

Read more
一次奇葩的SQL注入经历

一次奇葩的SQL注入经历。

在寻找资产的时候发现了这个奇葩的站,里面有许多坑。

Read more
一次简单的SQL注入经历

一次简单的sql注入经历。

Read more
一次内部练习

去年年中,部门弄了一次比较有意思的小比赛,难度不大,主要是普及一些内网的知识。

Read more
mysql注入复习

知识复习。

Read more