NTDSDumpEx

有朋友需要更新NTDSDump,就改了一个。此版本基于ntds_decode修改而来,修复了原版无法处理大文件的BUG,加入了读取system.hiv以及导出历史hash的功能。(2017-2-23 19:17,修复了单个用户历史密码超出14条导致崩溃的BUG)工具命令行如下:ntdsdumpex.exe <-d ntds.dit> <-k HEX-SYS-KEY | -s system.hiv |

MS16-032服务器提权专用版

测试时顺手改的一个专门用于服务器提权的版本,支持03-12全版本服务器以及部分在桌面操作系统上运行的服务(例如程序猿开启的SQLServer)。主要原理是利用服务默认具备的特权模拟执行,有Token有特权,为什么还要傻傻的去用条件竞争呢?逻辑漏洞就该有些逻辑漏洞的样子嘛。只支持服务器操作系统,需要所谓个人机提权的,继续用PowerShell版本吧,*绝对*安全,*绝对*不会有日志。“国外那些安全公司才不会用ps来挖坑呢。”下载地址:ms16-032.rar解压密码见注释。源码: https://

CVE-2017-7269的几个技巧及BUG修正

看过了分析,来说说利用的几个小技巧。1.漏洞适用范围原poc上面只写了适用于03 r2,实际上最常见的03 sp2也可以直接复现,这样子看来攻击范围是很大的,毕竟国内卖的大部分03都是企业版sp2。测试了英文版03 sp2同样成功,更多的版本没环境测试。2.漏洞不成功的问题抛去所有不能利用的问题不谈,当条件都符合的时候,还可能有四点导致失败(以坑爹程度倒序排列)。第一点是端口和域名绑定问题:一般来说本地测试都直接对iis的默认站点下手,默认站点没有任何绑定,所以不会出现任何问题。而实际上,和ht

【Windows 最新0day】DoubleAgent技术:任意进程下代码注入与权限维持

概述本文披露一种全新的0day技术,用于代码注入和权限维持。影响范围Windows的所有版本(windows xp到windows 10)所有Windows架构(x86和x64)Windows所有权限(system/administrator)每个目标进程,包括特权进程(OS/Antivirus等)DoubeleAgent所利用的是一个未被windows公开的技术,该技术已经存在了15年,所以目前没有相对应的补丁。 代码注入攻击者可以利用DoubeleAgent将任意代码注入到任何一个

Dz论坛创始人无视验证码爆破

众所皆知,Dz论坛有一个创始人账号,它长这样  只要知道了账号密码,就相当于拿下了论坛,可以为所欲为了。对于这种重要的东西,一直都是黑客们想要的东西,而对付它的好办法除了社工就是爆破了。社工不是我们这个帖子的目的,我们就开始讲爆破。而一般的爆破在验证码下显得那么无力,爆破的前提就是没有验证码和密码输错,还有知道账号的限制,这里只有没有密码输错限制,还有默认的账号名,了个验证码当阻碍,但是我们发现了一个小问题。导致这个验证码被无视掉,直接进行爆破。这个漏洞的发现者是JJ Fly,乌云漏洞