前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >蓝军技术推送——创建蜜罐账户、VMware Workspace ONE RCE、SMB over QUIC工具

蓝军技术推送——创建蜜罐账户、VMware Workspace ONE RCE、SMB over QUIC工具

作者头像
JDArmy
发布2022-06-06 09:15:39
4690
发布2022-06-06 09:15:39
举报
文章被收录于专栏:JDArmyJDArmy

蓝军技术推送

[文章推荐] THE Art of the Honeypot Account:Making the Unusual Look Normal(蜜罐账户的艺术:让不寻常的看起来正常)

文章看点:本文先介绍了域渗透中AD信息收集时的四个重要目标:

  • • 1、识别特权账户
  • • 2、识别旧密码的特权账户(超过5年)(弱口令)
  • • 3、识别与kerberos中的SPN有关联的特权账户(kerberoast攻击)
  • • 4、识别有网络会话的特权账户(管理员登录的主机)

并从攻击者视角指出对达到目标有价值的AD用户属性(Pwdlastset、BadPasswordTime、LastLogon、logoncount、Logonhours、userworkstations)。

在完成攻击者视角的介绍后,文章又站在防守者视角,从入侵者关注的AD用户属性来针对入侵者设计蜜罐账户。

推送亮点:蜜罐技术最重要的就是欺骗,如何欺骗攻击者来获取我们的蜜罐账户?如何欺骗攻击者此蜜罐账户是有价值的账户?此文章是针对windows域中域账户的攻防。先从攻击者的角度分析攻击者如何进行域渗透,后从防守者角度来设置域账户并欺骗攻击者。文章后面的设置蜜罐账户的方法和吸引入侵者访问蜜罐账户的方法都值得防守人员借鉴。

原文链接:https://www.hub.trimarcsecurity.com/post/the-art-of-the-honeypot-account-making-the-unusual-look-normal

[漏洞播报] CVE-2022-22954(VMware Workspace ONE Access 未授权RCE)

漏洞概述:VMware Workspace ONE将访问控制、应用管理和多平台端点管理功能集成到单个平台中。在低版本中存在远程RCE漏洞,可以直接获取服务器权限。

推送亮点:未授权RCE,而且可以回显利用,适合在打点中一击毙命。

漏洞链接:https://kb.vmware.com/s/article/88099

[安全工具] ntlmquic

功能描述:此工具的主要功能是在windows QUIC协议之上使用SMB协议。

推送亮点:通常我们通过psexec进行横向移动的协议路线是:TCP->SMB->MS-SCMR,使用此工具后我们的协议路线是:UDP->QUIC->SMB->MS-SCMR。相比于传统的psexec,它在网络层的改变是通过UDP的443端口进行横向移动,主机层特征变化不大。

工具链接:https://github.com/xpn/ntlmquic

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-04-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 JDArmy 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 蓝军技术推送
    • [文章推荐] THE Art of the Honeypot Account:Making the Unusual Look Normal(蜜罐账户的艺术:让不寻常的看起来正常)
      • [漏洞播报] CVE-2022-22954(VMware Workspace ONE Access 未授权RCE)
        • [安全工具] ntlmquic
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档