概述 为方便管理用户使用的证书、密码,主流操作系统中都提供了自己的证书/密钥管理系统。Windows 会将证书及私钥存放在证书存储(Certificate Store)中,用户可以使用 ...
零基础绕过360核晶dump lsass,变向抓密码
在远古时代,杀软没那么成熟的时候,抓密码可以直接使用以下命令,抓到之后会在指定的保存路径下生成一个二进制文件,将该生成的文件拿到本地再利用mimikatz离线处理rundll32.exe C:wind...
一个简单内网渗透工具 | 免杀加载器
介绍 一个简单内网渗透工具免杀 目前mimikatz,frp,elevationstation. 用了比较简单的加载方式 更改payload.ini下的加载路径,加载不同的功能,比如mimikatz ...
威胁检测与搜寻建模4.扩展函数调用图
在本系列的上一篇文章中,我介绍了操作的概念,并演示了每个操作如何具有支撑它的函数调用图。在那篇博文中,我特意展示了相对于我的知识而言不完整的函数调用图,因为我只想展示明显基于我们通过 mimikatz...
内网知识体系之远程凭据获取
当我们拿到服务器权限时,往往会更深层次的渗透,在建立据点的时候,往往会分析到底是横向还是纵向,在开始之前会进行一些信息收集,使用procdump+mimikatz可以一步到位的获取到远程链接凭证。 1...
内网思路分享
No.0前言首先把内网的拓扑图分享给大家https://boardmix.cn/app/share/CAE.CP32sgwgASoQ146F0I9aGJeoxhBUJNbGvTAGQAE/ lrOtm...
Mimikatz抓取win11密码
微信公众号:[小白安全工具] 分享安全工具与安全漏洞。问题或建议,请公众号留言。该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。Mi...
威胁检测与搜寻建模11.隐式进程创建
介绍 欢迎回到“威胁检测与搜寻建模”系列的另一部分。在上一篇文章中,我认为我们在操作级别感知环境中的操作(尤其是当涉及到端点事件时),这意味着我们也应该在操作级别“构思”攻击者的交易技巧。在这篇文章中...
威胁检测与搜寻建模9.工具图
威胁检测与搜寻建模1.了解函数调用堆栈威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况威胁检测与搜寻建模3.基于Mimikatz重点分析函数正在执行的操作威胁检测与搜寻建...
威胁检测与搜寻建模8.同义与相似性
威胁检测与搜寻建模1.了解函数调用堆栈威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况威胁检测与搜寻建模3.基于Mimikatz重点分析函数正在执行的操作威胁检测与搜寻建...
威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况
威胁检测与搜寻建模1.了解函数调用堆栈欢迎来到我的博客系列,“威胁检测与搜寻建模”,我打算在这里探索和扩展我对我们试图检测的内容的理解。长期以来,我们都在战术、技术和程序范式中运作,以至于我觉得我们讨...
内网信息收集备忘录(下)
Part1 前言 大家好,我是影流团队的WuWuWu。接内网信息收集上篇,本期分享内网信息收集下篇。 Part2 远程桌面RDP查看在本地机器连接过的其他机器命令(1)regquery "HKEY_...
19