[红队素养] - 禁用浏览器WebRTC避免IP泄露

前言为了保证测试的隐私性和匿名性,整个过程要格外注意避免自身信息的暴露,以防产生不必要的麻烦。在浏览器设置中注意要关闭WebRTC,否则 即使用 VPN 代理上网仍然可能会暴露自己的真实 IP 地址等信息。WebRTCWebRTC(网页即时通信,Web Real-Time Communication) 它允许浏览器内进行实时语音或视频对话,而无需添加额外的浏览器扩展。包括 Chrome、Firef

- 阅读全文 -

[域渗透] - Pass the Ticket之MS14-068利用

MS14-068MS14-068:是一个能够使普通域用户提升到域管理员权限的漏洞。攻击者可以利用该漏洞的EXP,来提升域用户的权限,来最终实现对域控制器的完全控制。原理概述该漏洞主要原因是,KDC会通过Client端在请求中指定的加密算法,来解密伪造的PAC以及校验数字签名,并验证通过。这使得攻击者可以通过伪造PAC,修改PAC中的SID,来导致KDC判断攻击者为高权限的用户,并返回包含伪造PAC

- 阅读全文 -

[域渗透] - 域控机禁用IPv6设置

前言在Win08R2装域控后,发现IPv6服务未禁用掉。利用成员机ping 域控机 时候,解析到IPv6的地址。这里将禁用该设置,只保留IPv4本篇为《域环境搭建记录》补充内容,记录操作过程操作过程禁用IPv6协议禁用IP Helper服务运行"services.msv",停止"IP Helper"的服务修改注册表运行 regedit,进入注册表:HKEY_LOCAL_MACHINESYSTEMC

- 阅读全文 -

[红队武器] - AntSword之特征修改与流量处理

0x01 修改User-Agent可通过两个地方修改:代码文件中的定义使用时 添加header修改源码AntSword默认的user-agent为"antSword/v2.x",这样的特征在实战中很容易被蜜罐或一些流量检测设备所捕获并告警。所以要对其进行修改,让流量看起更为正常。在项目路径.modulesrequest.js中进行修改:保存后,可以设置代理用burp抓包,验证下也可以定义一个常用U

- 阅读全文 -

解决Mac下使用proxychains的一点问题

0x01 前言在修改好/usr/local/etc/proxychains.conf配置后发现,通过wget可以走指定socks的流量,而curl无效。这里简单记录下原因和解决方法0x02 原因macOS 10.11 后下由于开启了 SIP(System Integrity Protection) 会导致命令行下 proxychains-ng 代理的模式失效。根据苹果官方说明,以下路径的程序受到其

- 阅读全文 -