Mtaun

  • 白帽子笔记

    第一章 安全世界观 1、安全问题的本质是信任的问题 2、白帽子兵法: 1、Secure by Default 原则:更多地使用白名单 2、Defense in Depth 纵深防御原则:不用层面不同方案,相互配合构成整体,正确地方做正确的事 3、数据与代码分离原则 4、不可预测性原则 第二章 浏览器安全 1、同源策略 浏览器的同源策略,限制了来自不同源的 “document” 或脚本,对当前的 “document” 读取或设置某些属性 2、浏览器挂马和浏览器沙箱 在网页中插入一段恶意代码,利用浏览器漏洞执行任意代码的攻击方式,称为“挂马” Sandbox让不可信任的代码运行在一定的环境,限制不可信任的代码访问隔离区之外的资源 3、恶意网址拦截 基于黑名单 4、其他 1、微软IE8 XSS Filter的过滤规则 2、XSS攻击在没有第三方插件帮助的情况下,无法控制HTTP头,Firefox推出的CSP做法是由服务器端返回一个描述页面应该遵守的安全策略的HTTP头,只不过配置复杂,维护成本大 3、不同浏览器对于畸形浏览器的处理可能会被利用 4、浏览器插件也可以被利用 第三章 XSS 1、XSS 跨站脚本攻击 指通过”HTML注入“篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户的浏览器的一种攻击 2、分类 1、反射型XSS 简单地把用户输入的数据”反射“给浏览器,一般来说需要诱使用户”点击“一个恶意链接 2、存储型XSS 会把用户输入的数据”存储“在服务器端 3、DOM Based XS 效果上来说也是反射型XSS 4、一些作用 1、Cookie窃取,达到登录用户账户的目的...

  • Windows内网渗透_7.免杀处理

    白名单免杀 我们可以使用windows自带的命令达到免杀的效果,比如: msbuild: Wmic: 这里收集了几个执行shellcode的常用白名单: https://github.com/Jumbo-WJB/windows_exec_ways

  • Windows内网渗透_6.域维权

    6.1、DSRM 该方法相当于重置了域控机器上的本地管理员密码。 DSRM,目录服务还原模式,是Windows服务器域控制器的安全模式启动选项。DSRM允许管理员用来修复或还原修复或重建活动目录数据库。DSRM账户实际上就是“Administrator”,也就是域控上面的本地管理员账号,非域管理员账号。当建立域控时,会让我们设置DSRM密码: 我们用如下命令在域控上同步DSRM密码: ntdsutilset DSRM passwordSYNC FROM DOMAIN ACCOUNT username Q Q 即把DSRM重置成了和win7user用户一样的密码: 再在域控上添加注册表: reg add “ HKLM\System\CurrentControlSet\Control\Lsa” /v DSRMAdminLogonBehavior /t REG_DWORD /d 2 最后用pth连接过去: sekurlsa::pth /domain:computername /user:Administrator /ntlm: b367819c0a8ccd792cad1d034f56a1fa 6.2、GPO 当我们获取到管理员权限时,可以通过添加组策略手段,实现用户开机自启动。 域控上执行过程如下: 打开gpmc.msc ,编辑默认组策略: 然后添加启动项: 并在对应的组策略目录下添加你的文件: 再执行如下命令强制刷新组策略: gpupdate /force 最终域内其他机器重启后就会执行对应的文件/脚本: 6.3、SSP SecuritySupport Provider理解为一个dll,用来实现身份认证;SecuritySupport Provider Interface理解为SSP的API,用于执行各种与安全相关的操作,如身份验证。 在系统启动的时候,SSP会被加载到lsass.exe中,也就是说我们可以自定义一个dll在系统启动时加载到lsass.exe中。 利用mimikatz: 1、将mimilib.dll复制到域控c:\windows\system32...