首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。

03

第83篇:HTTP身份认证401不同情况下弱口令枚举方法及java代码实现(上篇)

大家好,我是ABC_123。在日常的渗透测试及红队评估项目中,经常遇到http 401身份认证的情况,具体就是访问一个特定目录的时候,会弹出一个要求输入用户名密码的框框。很多朋友会误以为是与tomcat的http basic认证一样,就是把用户名及密码进行了简单的base64加密,然后使用相应的工具进行弱口令猜解,实际上这里面有各种各样的身份验证算法,非常复杂。接下来ABC_123就搭建IIS测试环境,给大家分享一下相关经验,同时分享一下不同情况下弱口令枚举的关键Java代码实现,网上能用的java代码极少,甚至是搜索不到,ABC_123也是踩了一大堆的坑。

01

一段神奇的小代码,一定能够撩的动你,一睹为快吧

ps:这段代码是我在做项目中由于,项目本身的所谓安全机制等等一系列原因,说正题:就是我在做sso登录的时候需要拿到电脑当前的使用者,获取他的账号然后做一个sso,然后只要他一登录系统,这个系统就要获取他的账号,通过他的账户去私有域中去查他的信息,以及判定他是否存在,离职没离职,若该电脑的账号信息存在则登录成功,否则失败。然后把他的信息在经过一系列操作让用户刷新页面的时候登录要做到无感刷新,并且如果他要退出的话也是可以登录别人的账户,此时再去刷新则会刷新你第二次登陆人的账户信息,(其实这里面有一个难点就是这个电脑一旦用账号登录了,便一直是这个账号在使用,除非切换账号,然而我们的系统是不一定一直用登录该电脑的账号所登录,也允许别的账号登录。也就是我的系统做的sso可以退出登录别人的账号(非该电脑账号)),说了一大堆,我自己都蒙了,应该简单来说就是你把自己的电脑借给别人用他自己的账号等我们的系统。大概就是这么回事。也许平常没什么,但是我们gs电脑有一种恶心人的机制,就不一一讲述了。上代码:

02

用 Swift 编写网络层单元测试

单元测试主要用来检测某个工作单元的结果是否符合预期,以此保证该工作单元的逻辑正确。上次写封装一个 Swift-Style 的网络模块的时候在结尾提了一下单元测试的重要性,评论中有朋友对网络层的单元测试有一些疑惑。我推荐他去看《单元测试的艺术》(这本书让我对单元测试有了新的认识),但由于该书是以 C# 为例写的,可能会对 iOS 开发的朋友造成一定的阅读障碍,所以我还是决定填一下坑,简单介绍一下用 Swift 进行网络层单元测试的方法。不过由于 Swift 的函数式特性,像《单元测试的艺术》中那样单纯地用 OOP 思维编写测试可能会有些麻烦,本文临近结尾部分写了一点自己用过的使用“伪装函数”进行测试的方法,可能大家以前没见过,我自己也是突然想到的,欢迎提出各种意见。

02
领券