内网学习笔记七 | 跨域攻击分析及防御

​ 很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行划分,以方便统一管理。在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门的域控制器权限,但没有得到整个公司内网的全部权限(或者需要的资源不在此域中),往往会想办法获取其他部门(或者域)的权限。因此,在部署网络边界时,如果能了解攻击者是如何对现有网络进行跨域攻击的,就可以更安全地部署内网环境、更有效地防范攻击行为。

内网学习笔记六 | 域控制器安全

​ 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用 Windows 本地卷影拷贝服务,就可以获得文件的副本。在本章中,将介绍常用的提取 ntds.dit文件的方法,并对非法提取ntds.dit 文件、通过 MS14-068漏洞攻击域控制器等恶意行为给出防范建议。

内网学习笔记八 | 权限维持分析及防御

​ 后门(backdoor),本意是指在建筑物的背面开设的门,通常比较隐蔽。在信息安全领域,后门是指通过绕过安全控制措施获取对程序或系统访问权限的方法。简单地说,后门就是一个留在目标主机上的软件,它可以使攻击者随时与目标主机进行连接。

内网学习笔记五 | 域内横向移动分析及防御

​ 域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁 (Advanced Persistent ThreatsAPT)中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。

向日葵RCE复现

一、漏洞描述

​ 向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。上海贝锐信息科技股份有限公司产品-向日葵-个人版 for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。