Quan


WEB安全 内网安全 终端对抗 威胁情报
内网渗透
实战中Vcenter打法汇总

这篇文章主要汇总了一下内网中Vcenter经常出现的两种情况
1.22005 root权限 可直接造Cookie登录Vcenter
2.21972 低权限 利用CVE-2021-3156提权 然后再下载到本地或直接上传脚本到目标机器上运行 这里他提出一个系列,修改了EXP才完美运行,这个细节也要注意
3.攻击域控这里没啥好说的NOPAC或是ZeroLogon 但这里他给出了一个Bypass火绒的小技巧,可以学习一下。


https://mp.weixin.qq.com/s?__biz=MzkxNjQyMjcwMw==&mid=2247484623&idx=1&sn=1533cc361d5cb23fb9896eeb353a57b0&chksm=c1516d8ff626e49957a1b2300c9075236d06ca5cc5bc9d4ab4d6b5eb955e97801dcc009db50f#rd
内网渗透
内网渗透
正向Web代理收集

除了Neo-reg以外,我们应该多去关注一些其余的代理,很多时候可能Neo-reg被杀了或者流量过不去的时候,不妨尝试一下其他的代理,说不定有奇效
Neo-reg
pivotnacci
pystinger
suo5


http://redteam.wang
内网渗透
记一次IIS-Raid应急响应&溯源

文章非常精彩!学习这篇应急响应,可以学习到很多黑产哥的攻击手法,例如:
克隆administrator的用户,并且用户名起的很巧妙:vmadmin,非常像是虚拟机那些用户
启用Guest用户,以防权限掉
下载360全家桶绕过卡巴斯基,这个真厉害
还有一些技术今天才学习到,就是文章的标题:IIS-Raid
对于权限维持,其中有一段话引起我的高度注意:
1)官网文件夹下的 App_Code 文件夹可以包含 .vb、.cs  等扩展名的源代码文件,在运行时将会自动对这些代码进行编译。而 123.asmx.e8a2beba.compiled 是编译完成的输出文件,123.asmx就是生成的文件名。攻击者只需要将.cs源代码文件放到 App_Code目录下,网站每运行一次就会生成一个名叫123.asmx的Webshell在/js/目录下



2)官网文件夹下 Bin 文件夹中存放着已经编译的程序集,并且在Web 应用程序任意处的其他代码会 自动引用该文件夹,典型的示例是为自定义类编译好的代码,可以将编译后的程序集复制到Web应用程序的 Bin文件夹中,这样所有页都可以使用这个类,Bin文件夹中的程序集无需注册,只要.dll 文件存在于 Bin 文件夹中,.NET 就可以识别它。如果更改了 .dll 文件,并将它的新版本写入到了 Bin 文件夹中,则 .NET 会检测到更新,并对随后的新页请求使用新版本的 .dll 文件
这个权限维持手法更是值得学习!


https://mp.weixin.qq.com/s/hUPJ_ya920i7ZV-drVXe2A
内网渗透
云匣子及其oem系列堡垒机使用手册

系列包含(华为云奇安信中移安信天行等等一系列)


https://tysec.top/1124.html