本套课程在线学习(网盘地址,保存即可免费观看)地址:
https://pan.quark.cn/s/b0adcd566f32
本次讨论深入解析了渗透测试中使用的两种重要工具,CS和MSF,比较了它们的优劣,并着重介绍了红队报告的制作和分享。特别强调了CS工具的实用性和高效性,特别是在Windows服务器渗透测试方面的应用。讨论还涵盖了编写特定功能插件、采用静态和动态探测技术以增强渗透测试效果的方法。此外,提供了关于如何规避主流安全检测软件如卡巴斯基、塞门铁克的建议和实践经验。进一步,探讨了 Service Principal Name(SPN)在网络安全领域的关键作用,以及如何利用现有CS插件和set SPN工具进行高级内网渗透测试。文中也提及了通过NS Look Up工具进行域名查询、内网主机发现等信息收集技巧。讨论还涉及到如何在Windows域环境中进行深入的信息收集和安全审计,以及如何通过计划任务保持管理员权限来执行渗透测试所需的任务。最后,介绍了一种利用注册表绕过Windows User Account Control(UAC)机制的方法,以及通过自动化脚本进行浏览器密码破解的示例。整个讨论体现了渗透测试面临的挑战、使用的工具和技术,以及如何有效应对内网安全问题的策略。
00:00 - 渗透测试工具与红队报告
介绍了渗透测试中的工具CS和MSF的用途及其优劣,并讨论了红队报告的制作和分享。特别强调了CS工具的实用性和高效性,以及如何利用它进行Windows服务器渗透测试。此外,还提到了编写特定功能的插件和如何通过静态和动态秒杀技术来提高渗透测试的效果。最后,涉及了一些安全检测软件如卡巴斯基、塞门铁克的规避方法和实践经验分享。
23:23 - 深入解析内网渗透中的SPN及工具应用
本次讨论重点介绍了内网渗透中常用的一些工具及其应用技巧,特别强调了SPN(Service Principal Name)的概念以及其在网络安全领域的重要性。通过分析SPN的基本构成、作用机制以及与AD(Active Directory)认证的关系,加深了对其功能和用途的理解。此外,还探讨了如何利用已有的CS插件进行代码调整以满足特定的需求,并提到了在信息收集阶段通过观察SPN来识别域内服务的方法。
35:00 - 深入解析SPN查询及其在内网渗透中的应用
通过对SPN查询的详细分析,了解其在内网渗透中的重要性及如何高效利用。介绍了set SPN工具的基本用法以及如何通过查询SPN来获取服务或服务账号的对应关系。特别指出了在内网环境中,通过扫描SPN并寻找注册在高权限预用户下的有价值SPN,进而进行TGS请求和暴力破解以获取明文口令的方法。此外,强调了爆破域用户而非机器账户口令的原因和策略。
52:28 - NS Look Up工具的功能与用途
NS Look Up是一个用于域名查找的工具,可以查询特定域名的whois注册信息以及验证域名是否已正确注册到域名注册中心。在内网渗透中,NS Look Up也可用于获取外部服务的回写IP,通过DNS缓存、config文件和网络监控等方式实现。此外,该工具还能用于寻找域控制器及预控制主机名,并进行内网主机的发现。讲解者强调,应使用不易触发警报的工具进行信息收集,建议主要关注Windows自带的程序和Microsoft签名的工具。
01:07:15 - 利用AD Find等工具进行域内信息收集与安全审计
介绍了使用AD Find和其他相关工具如PSTour、PowerShow脚本等,在Windows域环境中进行信息收集和安全审计的方法。重点讲解了如何使用AD Find来搜索预控制服务器、查看域内主机信息、查询用户和GPO等,以及如何避免因触发告警而影响审计过程。同时提到了利用Microsoft的ATA服务进行更深入的安全分析和防御。
01:17:50 - 利用脚本自动化浏览器数据库抓取与权限维护
讨论了一个能自动生成并执行的脚本,该脚本能够自动下载浏览器数据库及记录密钥以离线方式破解浏览器密码。此外,还介绍了如何通过计划任务保持在Windows系统中的 Elevated(管理员)权限,以便于持续执行某些需要管理员权限的任务。
01:36:34 - 内网渗透中的UAC规避与白名单策略
在内网渗透过程中, 需要获取高权限来运行某些应用如明明card, 这时会遇到Windows的User Account Control (UAC) 机制。UAC是一个旨在防止未授权访问系统资源的安全措施。文章介绍了如何通过修改注册表来实现绕过UAC的方法,主要是利用Windows系统自带的部分进程作为白名单,这些进程在启动时不显示UAC提示直接获得管理员权限。首先需要识别并列出所有具备'AutoEvent'属性值为'3'的系统进程,然后手动测试确认其确实不会弹出UAC对话框,最后通过修改注册表键值来实现恶意程序的加载和执行,从而间接规避UAC验证。这种方法依赖于对Windows注册表结构和一些内置进程特性的理解,并且需要一定的技术操作能力。
01:51:35 - 如何使用注册表绕过Windows的UAC
首先需要查找并确定白名单程序中的可利用项,这些程序通常是Windows系统自带且位于system32文件夹下。使用Python脚本测试本地电脑以识别有效的键值,之后将这些信息应用于目标电脑以实现UAC绕过。重点在于通过注册表找到正确的键值以及如何在目标电脑上使用这些信息来执行需要的命令,例如开启管理员权限的CMD窗口。此外,讨论了在不同操作系统版本(特别是Windows 10)下实施此方法的差异,以及如何根据不同权限环境选择合适的工具和技术。
01:59:49 - 渗透测试报告与内网漏洞挖掘
报告展示了红队如何利用外网机器获取最高权限后,通过NC漏洞进入内网并进行横向移动,最终找到内网中存在的多个漏洞,包括VCenter服务器的CVE-2021漏洞以及针对特定应用程序的未授权访问。方法包括流量代理、ARP信息收集和浏览器访问记录分析,强调了内网安全的脆弱性及手动挖掘漏洞的重要性。此外,提到应避免大规模扫描以减少触发警报的风险,并建议进行工具熟练度提升和安全知识实践。
该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。
关 注 有 礼
各类学习教程下载合集
https://docs.qq.com/sheet/DUHNQdlRUVUp5Vll2?tab=y8e4ni
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...