0.前言由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。0.1.免责声明传播...
域内横向总结系列-PTK
PTK利用 PTK全写pass the key 当系统安装了KB2871997补丁且禁用了NTLM的时候,ntlm hash也就失去了作用,这时可以尝试通过mimikatz抓取key l...
NTLM 中继 - 让旧事物焕然一新
我已经进步了,记得在测试的第一个小时内,通过 Active Directory 证书服务 (ADCS) 错误配置或通过有权限的 SCCM NAA 帐户获取域管理员权限并不总是可行的。目前,我们在本地 ...
【攻防小词条02 | 内网渗透】非明文密码认证RDP服务
免责声明由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。所涉及工具来自网络,安全性自测。技巧实景思考在攻防项目中时常会遇到目标Windo...
Windows NTLM中继攻击(PortBender二进制可执行文件)
Windows NTLM中继攻击(PortBender二进制可执行文件)前言最近在完善自己的一套TTPs(战术、技术和程序)以应对未来的网络作战、项目和攻防演练需求,翻到了PortBender,我觉得...
【PoC】Microsoft Office 中的零日漏洞 CVE-2024-38200 暴露 NTLMv2 哈希PoC 发布
发现的零日漏洞使 Microsoft Office 用户面临风险。安全研究员 Metin Yunus Kandemir 最近发布了技术细节和概念验证 (PoC) 漏洞,揭示了 Microsoft Of...
研究人员披露微软 Office 漏洞(CVE-2024-38200) 技术细节,发布PoC代码
导 读安全研究人员发布了针对最近披露的 Microsoft Office 漏洞CVE-2024-38200的概念验证 (PoC) 代码,该漏洞可能允许攻击者捕获用户的 NTLMv2 哈希值。此高严重性...
内网渗透之横向移动—票据传递攻击研究
前面讲到了Kerberos协议认证的原理:Kerberos协议认证过程(理论篇) 理解Kerberos协议认证的原理有助于我们理解漏洞的利用原理。黄金票据(Golden ticket)黄金票据的出发点...
GoSecure 调查滥用 Windows Server 更新服务 (WSUS) 来启用 NTLM 中继攻击
在本系列文章的第三部分中,GoSecure 道德黑客发现了另一种利用不安全的Windows Server Update Services (WSUS)配置的方法。通过利用 Windows 更新客户端提...
内网渗透之PTH【批量PTH】
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
2024 年如何使用 Mimikatz 进行黑客攻击:权威指南
本综合指南将向您展示如何使用 Mimikatz 进行黑客攻击,以便您可以像专业人士一样转储凭据并执行横向移动。Mimikatz 是您将使用的最受欢迎的黑客工具之一,也是渗透测试和红队参与的行业标准。 ...
Python Windows 应用程序中的 NTLM 凭据窃取
NTLMv2 哈希窃取是一种众所周知的凭据收集技术,因为 Windows 坚持自动对任何可能的设备进行身份验证。它是内部渗透测试中使用的主要技术,使用诸如响应器或ntlmrelayx之类的工具,利用诸...
31