前言 Mimikatz 的 sekurlsa::msv 功能可以在线从当前主机的 lsass.exe 进程中枚举哈希(LM & NTLM)凭据。TL;DR 当 Windows 系统启动时,ls...
【内网渗透】执行mimikatz的64种方式
go-mimikatz12go build./go-mimikatzhttps://github.com/vyrus001/go-mimikatzRusty Mimikatz12cargo build...
Windows密码破解常见手段
扫码领资料获网安教程免费&进群 ...
Mimikatz后渗透利用
Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 Wi...
一款新的Dump Hash工具
在实战中我们遇到后渗透的环节,像mimikatz这样主流的抓hash工具被杀烂了所以自己写了个dump hash工具,目前国内现在主流杀软经我测试没有任何问题,国外的只去测试了卡巴斯基前期没事,后期检...
CVE到内网然后拿下4个域控
0x00 前言这次渗透测试是从一个CVE开始的,从CVE到内网然后到域控!手法简单!还是要多学习哈哈哈哈!啊啊啊,我想开学了!为什么不开学0x01 一切从CVE开始这个渗透测试的是通过JBoss的CV...
干货|常见域后门技术总结与分析利用
0x00 前言当获取到域控的权限后,为了防止对域控权限的丢失,hacker 也会使用一些技术来维持已获取到的域权限。因此,本文对常见的域后门技术进行了总结并对其利用方式进行了详细的说明,希望可以对大家...
利用procdump+mimikatz读取密码
今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:h...
基于AD Event日志识别DCSync攻击
01、简介DCSync攻击是一种常见的域控攻击方法,利用DCSync导出域内用户的哈希值,本质上就是利用DRS(Directory Replication Service)协议通过 IDL_DRSGe...
mimikatz和shellcode免杀
文章有什么错误的地方,希望师傅们能够提出来!前置知识shellcode免杀上线免杀加载mimikatz完整代码前置知识1.Windows apiVirtualProtectBOOL VirtualPr...
由Exchange漏洞ProxyShell引发的一次内网渗透
0x01 Exchange中的ProxyShell漏洞前言ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权...
DeftTorero入侵活动的攻击手法分析
关键词恶意软件、webshell部署、RAT、攻击手法分析概述今年早些时候,Kaspersky的研究人员开始寻找可能的新的DeftTorero(又名Lebanese Cedar, Volatile C...
19