免责声明:由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除...
内网渗透基础篇-Kerberoasting攻击
内网渗透-KerberoastingKerberoasting步骤1.发现服务python GetUserSPNs.py -request 域名/域用户请求服务票据导出服务票据破解服务票据重写服务票据...
工作组环境下的内网渗透
前言 在多次渗透测试中,我们发现办公网的主机与服务器内网存在显著差异。在办公网中,除了极少数用户机器会运行一些特殊服务(如 Everything、向日葵或各种 RMI 等),以及少数开发...
【内网渗透基础】三、权限提升-Windows内核提权(下)
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]—— 路上...
内网渗透小记-委派攻击
之前看过好多委派攻击的原理说明还都是很迷糊不明白,最近打了几个靶场慢慢能稍微理解一下。 也来记录下网上师傅写的原理委派先来说一下什么是委派:域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用...
从域认证协议以及密码凭据机制的角度来看内网渗透
windows密码抓取主机登录验证(NTLM哈希和LM哈希)Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如...
【工具分享】内网渗透利器:SharpScan
工具优势 C#开发的内网资产扫描器,方便内网横向移动和域内信息收集 参考了Ladon,Fscan、Kscan等扫描器的工作原理 为了兼容更古老的系统,所以采用.NET Framework3.5 和.N...
【内网渗透基础】三、权限提升-Windows内核提权
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。混子Hacker ...
【25HW】HW红蓝对抗之红队
一、护网整体流程 第一阶段:准备及调研 一般由总负责的安全厂商牵头完成方案制定、用户沟通、设备调研梳理、整体的安全设备防护情况,资产清单收集等工作,便于后续的安全保障工作的划分。 第二阶段:风险自查及...
内网渗透&渗透中的数据库信息收集
数据库信息收集是指需要通过帐号及口令直接访问数据库中的内容,特别是获取数据库中的一些有关配置的表,涉及后台登录的用户名及密码等。1.1.1数据库客户端表查询1.图形界面获取navicate打开MySQ...
大佬的一次内网渗透
序言 我的一个好朋友在某省护现场发来求助,然后就有了下文,时间过渡较大仅作为技术分享。 演练 信息收集部分为,针对给定的单位进行二级三级单位,全资控股存续在业公司的子主域名进行收集,筛选过后找到一...
【内网渗透基础】二、隧道建立
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。隧道隧道(Tunneli...
45