Untitled
笔记
解析漏洞笔记
解析漏洞iis解析漏洞:使用iis6.0的任何asp和asa文件目录下都被解析成为asp并且执行在目录asp下文件解析:在iis6.0下分号后面的不解析还有一些默认的可执行文件格式.asa,.cer,.cdx这种被解析nginx解析漏洞:nginx解析的时候从右向左解析这个时候,找不到存在的目录就会依次解析空字节解析漏洞and00截断:将%00写上去,导致可以在图片中嵌入php代码然后进行访问xxx.jpg%00.php然后来执行其中的代码apache解析漏洞:从右向左解析
阅读内网书籍的记录
dll劫持去执行攻击载荷,从而实现权限提升,前提是得有写入权限uac白名单中程序不弹提示,可以自动提权运行会检查可执行文件的签名,系统检查可信任目录时候自动去掉空格,满足三个条件才行以通过创建计划任务实现横向移动使用wmic或者reg命令注册表开启远程桌面服务wmi的作用执行远程查询,创建远程进程,远程安装msi文件哈西传递攻击:在ntml认证的第三步中生成response时候直接使用ntml哈希进行计算明文密码不参与计算过程,该方法直接取代获取明文密码或者破解哈希值的过程哈希传递登录远程桌面要注意受限管理员组使用影子账户进行权限维持利用系统辅助功能进行teeth sethc.exe这样当按下五次粘滞键的时候将启动程序在拥有管理员权限的情况下按下五次实现未授权访问权限维持:万能钥匙:所以域用户账号使用一个相同的密码认证,通过注入lsass.exe进程实现需要管理员权限,而且域控重启会失效sid是指安全标识符,acl访问控制列表,acl使用sid标识用户唯一身份可以将管理员的sid添加到其他用户的sid建立一个隐蔽的域后门dcs可以从其他域控中获取信息但是只有可读权限不行impack ...