一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚继续补补笔记解密RDP保存的密码当我们通过rdp服务登录远程桌面时,如果我们选择了保存凭证会在本地生成一个凭证文件,...
内网横向移动研究:获取域内单机密码与Hash
横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限...
蓝军技术推送(第二弹)
蓝军技术推送[文章推荐] Extract credentials from lsass remotely(从lsass远程提取凭证)文章看点:本文主要讲述从手动procdump+mimikatz提取凭...
一条命令dump lsass.exe 进程内存
特点: 加载comsvcs.dll系统库,全自动化,不除非杀软 注意: 请用管理员权限执行 1set dumpfile=%tmp%%COMPUTERNAME%_lass.dump& for /...
[ 限时优惠 ] 免杀 win 单机权限维持 [ winlogon ]
简单理解 Winlogon:它主要是用来处理整个交互式用户登录注销过程的,当它捕捉到用户名和口令后会先把它丢给lsass.exe,之后lsass再去调用相应的dll进行认证,认证成功后便会生成一个访问...
Dump lsass.exe 新思路
今天在twitter上发现一个dump lsass新思路。bypass av哦。 createdump.exe是.NET5 自带的工具。 .NET5 安装程序下载地址:.NET5 下载连接 安装后文件...
dump LSASS
进程的内存空间中存储的域,本地用户名和密码称为LSASS(本地安全机构子系统服务)。如果在目标上具有一定的权限,则可以授予用户访问LSASS的权限,并且可以提取其数据以进行横向移动和特权升级。常见的是...
win服务器使用procdump配合mimikatz读明文密码
procdumpmimikatz明文密码 使用mimikatz读明文密码已经是老套路了。直接开始正文 前提条件:拿下了admin权限,管理员用密码登录机器,服务器运行lsass.e...
渗透技巧——通过CredSSP导出用户的明文口令
0x00 前言在渗透测试中,为了获得Windows系统中的用户口令,通常会选择读取lsass进程的内存。这种方法不仅需要获得系统的管理员权限,而且在更多情况下需要绕过系统对lsass进程的保护。我在之...
Mimikatz使用大全
0x00 简介Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码,...
红队之windows用户和组
目录0x01 用户账户和组策略0x02 Windows中的访问控制0x03 安全标识符SID0x04 用户账户控制(UAC)用户帐户用户帐户是对计算机用户身份的标识,本地用户帐户、密码存在本地计算机上...
11