本文记录某项目,在开始尝试各类漏洞未果的情况下,利用平台的逻辑缺陷,打造出一份高质量的用户名和密码字典,巧妙的通过VPN突破内网的经历。
windows 2016 web:192.168.2.29 - www.moonlab.com(外网)、10.10.1.131(内网)
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
随着信息化办公的快速推进,很多企业已经用上了OA系统,并且我们的日常工作几乎都要依靠OA系统完成。虽然OA体统的广泛应用带来了不少工作上的便利,但从某种程度上形成了限制,毕竟大部分OA系统需要在公司局域网内运行。不过,我们可以通过cpolar建立的数据隧道与Windows系统自带的远程桌面软件,轻松实现远程登录公司OA系统的目的。现在就让我们来看看如何操作吧。
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。
在DNS管理中可能会遇见这样的问题,例如某公司DNS既提供给内网用户解析使用,也提供给公网用户解析使用,但是,可能内网用户使用的不多,或者公网用户使用的不多,导致其中一方可能只用到了几条记录,但是却要各自单独维护一台DNS服务器,在过去,处于安全考虑只能这样做,部署多台DNS服务器,但是到了2016 DNS支持分裂部署的方式,定义DNS policy,实现不同的网卡承担不同的DNS查询请求,例如可以定义,凡是通过内网接口进来的查询都走DNS内网卡,通过外网卡进来的查询都走DNS外网卡。这样就在单台服务器上很好的隔离开了DNS查询
2021年4月18日再次接到告警用户单位某台内网服务存在web后门木马连接行为,需立即进行应急处置。
LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序。 每个软件都使用不同的技术(纯文本、API、自定义算法、数据库等)存储其密码。LaZagne 的作用就是找到最常用的一些软件的密码。 LaZagne 几乎支持市面上大部分常用工具。包括浏览器、Git、SVN、Wifi、Databases 等。但是对聊天软件的支持不够本土化,主要支持一些国外的聊天软件。
传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢
涉及知识内容:NanoCMS利用,hash-identifier,Hashcat破解hash,用户历史记录找敏感信息,内网提权
其实看到18001端口开放大概就猜出了是Weblogic系统,等待fofa识别后果然
客户是地产行业客户,云服务器主要部署OA和sql server数据库,由于内部IT薄弱,没有做好安全防护,导致服务器被病毒入侵。
实现分支与云,分支与分支、分支与总部之间内网互通。SD-WAN接入设备要求具备零基础自动上线功能,支持无公网IP环境组网,实现快速安全组网,简化分支网络运营。
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含Laravel Debug mode RCE(CVE-2021-3129)漏洞利用,Docker逃逸,Redis未授权访问漏洞,SSH密钥利用,非约束委派和约束委派,NTLM中继攻击,SMB Relay攻击,哈希传递,黄金票据和白银票据,CVE-2020-1472提权等等。
雨笋教育小编来给大家分享干货了,由于最近某SRC开启众测福利,所以咱就跟着挖个洞,写篇文章,一举两得。(厚码见谅)嘿嘿
近日,绿盟科技发布了《2022年度安全事件观察报告》(以下简称《报告》),深入整理与分析了2022年处理的安全事件,并结合国内外重要安全事件,从安全事件的角度分析2022年的安全态势。本篇为《报告》解读系列的第一篇,将从探究2022年漏洞威胁的现状及发展趋势,为广大企事业客户、安全运维人员等应对漏洞威胁提供指导。
概述 安全域隔离是企业安全里最常见而且最基础的话题之一,目前主要的实现方式是网络隔离(特别重要的也会在物理上实现隔离)。对于很小的公司而言,云上开个VPC就实现了办公网和生产网的基础隔离,但对于有自建的IDC、网络基础设施甚至自己构建云基础设施的大型公司而言,网络隔离是一项基础而复杂的安全建设。基础在这里的意思并非没有技术含量,而是强调其在安全体系里处于一个根基的位置,根基做不好,上层建设都不牢靠。 隔离的目标是为了抑制风险传播的最大范围,使受害范围限定在某个安全域内,类似于船坞的隔离模式,一个仓进水不
在访问dev路径时,看到提示内容说现在我们处在levl 0的等级里面,让我们再努力一点
大家好,我是ABC_123。前一段时间我花时间花精力总结了最近两三年中,在攻防比赛中比较常见的Web打点漏洞类型,捎带着把钓鱼邮件的主题类型也总结了一下。今天分享出来,相信无论是对于攻击方还是防守方,都能从中获得一些启发(一些小型攻防比赛、地级*攻防比赛,由于用各种常规漏洞也能打点成功,所以暂时不在以下统计范围之内)。
前言 在今年的红明谷杯决赛中得知了vulntarget-a靶场(我所打的一个办公OA系统就和他这环境几乎一模一样 而且我在比赛的时候好像是校园网的原因(老背锅侠了),不管我正连反连设置payload等
https://blog.csdn.net/weixin_44991517/article/details/93896401
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
「技术创作101训练营」第一季圆满结束,3位金牌编辑+4位经验作者主讲的技术写作方法论深受好评,大家提交作业也非常热情,感谢大家的积极参与,现正式公布本季训练营评奖结果。
翻数据库,找账户密码,登陆上来“XX平台”,发现该平台只是一个监测平台,并未获取到太多有价值的信息。
撰文:T客汇 方方 泛微副总裁韦韶军 协同(OA)在中国只有不到二十年的发展历史,从最早的办公自动化,到现在全面移动化的协同工作平台,其概念已远超最初定义。那么,未来的OA又是什么样的场景?
小张是一名 IT 工程师,在工作上拥有非常丰富的经验,然而最近却遇到了一个让他头疼的事情,就是传输文件,到底发生了什么呢?我们来一追究竟!
最近经常遇到内部客户、外部客户使用Kibana内网访问ES集群的时候出现各种问题,因为涉及的流程比较多,今天特花点时间梳理一下这部分内容。
近些年来,当谈论到企业信息化的时候,OA作为集团化全员应用,在企业经营管理中使用非常广泛。众所周知,泛微e-cology作为面向大中型企业的平台型协同办公自动化系统,它的标准化功能和软件的易用性,大大的提升了大中型企业内部管理的效率。但是由于每个企业内部的管理方式和流程各不相同,标准的软件功能很难更好的适应所有企业的内部需求,随着企业业务的快速发展,如何提升平台产品的二次开发效率,保证功能的快速迭代,降低企业应用的开发成本,成为每一位定制化开发人员需要解决的事情。 面对这样的困扰我们该如何解决呢?
在某次演练打点信息收集的时候发现资产里面有某OA,正好上个月爆出了他的漏洞,具体看清水川崎师傅的《HVV行动之某OA流量应急》分析文章。
时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩)O哈哈~)。
本篇主要说明一下遇到拒绝服务攻击、DNS劫持、IOC告警以及APT事件的常规处理方式。
一年一度大型活动刚刚过去,对于BT来说,能在这一期间坐在电脑前点点鼠标,业务安然无恙是极好的,本文为BT视角对今年大型活动中的RT打法思考与观感,重点观察思考了今年主流攻击思路,以及今年攻击姿势重点方向发生的转变。
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!
星期五实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息造成的直接或间接后果和损失,均由使用者本人负责。
在现在的信息化项目中经常会出现各种各样的需求,对优秀开源项目的学习是每个软件开发人员自我提升的必须要经历的一个过程。也同时看到越来越多的人加入到开源项目的贡献中,也可以同时通过开源项目了解到目前的一些主流技术的应用,本文主要记录一些在开源社区一些比较优秀的项目
我们在上半部分拿到了weblogic的shell并成功上线cs,但是是一个user权限,局限性很大,我们继续来对weblogic的beacon进行提权探究。
最近,经常有市场一线同事问:“我们向客户销售了云主机后,客户究竟可以用来做什么”? 一般的回答是网站,除了以后,好像脑袋里一片空白,核心是因为我们对客户了解不够或者自己的IT专业技能缺乏。我们今天简单聊一聊云主机的客户场景化用途。
假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
最近一个月学着去挖洞,混了快2个月的补天。还是有挺多收获的。这里记录一个昨天对某人才网的渗透测试。从逻辑越权,xss,弱口令等到getshell,控制数据库.....
EasyNTS上云网关是我们推出的一整套智能云组网产品,包含组网运维、多协议视频流拉转推、上云等功能。根据需求分为独立的软件产品、软硬一体的硬件产品,它可以解决内网设备上云、内网业务上云、资源数据分发、设备集中管理和低成本管控与运营等问题。
近年来,随着企业业务上云加速,云上安全成了一个不容忽视的问题。当前许多企业面临着云上资产管理难、漏洞风险高、流量不可控等难题。在重要活动保障期间,攻击者对云上资源的攻击也越来越频繁。
在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位
https://www.cnblogs.com/thelostworld/p/14810682.html
众所周知,网络安全的本质是攻与防,不论谈及网络安全的哪一方面都必会涉及到攻与防。作为每年参加红蓝对抗的老司机,目睹了很多大型企业安全运营中存在的薄弱点,下面就以红队的视角下跟大家聊聊企业安全运营,希望能抛砖引玉,为网安事业添一片瓦。
最近在配置金蝶云之家与泛微ecology的打通,没有看官方文档,直接配置,一直配置不通,看了官方文档后知道了少配置参数了,转载一下,省得四处去找了。 泛微云桥e-birdge之金蝶云之家集成配置手册
Python的Web框架有上百个,比它的关键字还要多。所谓Web框架,就是用于开发Web服务器端应用的基础设施(通常指封装好的模块和一系列的工具)。事实上,即便没有Web框架,我们仍然可以通过socket或CGI来开发Web服务器端应用,但是这样做的成本和代价在实际开发中通常是不能接受的。通过Web框架,我们可以化繁为简,同时降低创建、更新、扩展应用程序的工作量。Python的Web框架中比较有名的有:Flask、Django、Tornado、Pyramid、Bottle、Web2py、web.py等。
近年来各种大规模的红蓝对抗赛事方兴未艾,攻防实战受到了更多的重视。红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。与传统的渗透测试相比,这种高强度的红蓝对抗有着明显不同,甚至较量的不仅仅是技法,而包括战术打法、心态与体力的考验。
领取专属 10元无门槛券
手把手带您无忧上云