《内网安全攻防渗透测试实战指南》学习笔记整理,快速掌握内网渗透的关键知识点:PS:本文比较干货,可以收藏起来慢慢看,慢慢学在通常情况下、即使拥有管理员权限,也无法读取域控制器中的C:WindwosNT...
哈希传递PTH、密钥传递PTT、票据传递PTK的实现和比较
Mimikatz 在本文章中会用到的命令privilege::debug #提升权限sekurlsa::logonpasswords #抓取密码信息sekurlsa::msv #抓取LM、NTLM、值...
内网(笔记)-域内横向移动
1、概述本篇文章继续记录内网渗透方面域内横向移动技术。2、内容2.1 常用Windows远程连接和相关命令拿到目标计算机的用户明文密码或者NTLM Hash后,可通过PTH(pass the hash...
Windows主机入侵检测与防御内核技术深入解析(9)
一、设计漏洞分析的方法要对一个设计进行漏洞分析,首先必须用完整的逻辑描述出整个设计。很明显,这是在设计阶段就应该开始做的事。本书将这部分内容放在这里,仅仅是由于行文的顺序,而不意味着项目真正实施的顺序...
美FTC重申哈希后的数据不是匿名数据
公司经常声称缺乏明确标识的数据是匿名的,但美国联邦贸易委员会(FTC)强调只有当数据永远无法与个人相关联时才是匿名的,如果数据可以用来唯一识别或锁定某个用户,它仍然会对该用户造成伤害。一、什么是哈希(...
【电子取证篇】哈希校验值的变与不变
哈希值(散列值)是针对电子数据内容来计算的,内容变则哈希变;但计算对象的文件名、文件时间等属性改变不会影响散列值!!!---【蘇小沐】1注意事项文件名称改变:哈希值不会变而同一份文件,只是被重命名了文...
内网安全攻防:渗透测试实战指南
微信公众号:计算机与网络安全▼内网安全攻防:渗透测试实战指南▼(全文略)本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行...
深入理解完美哈希
作者:foxxiao,腾讯 WXG 后开开发工程师本文对完美 Hash 的概念进行了梳理,通过 Hash 构建步骤来了解它是如何解决 Hash 冲突的,并比较了 Hash 表和完美 Hash 表。下面...
内网渗透基石篇域控制器
前言在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件, 但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据...
hash认证概念与hash破解方式(工具使用方式)
目录:一:hash认证与破解Hash的概念一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入,通过散列算法,变换成固定长度的输 出,该输出就是散列值。这种转换是一种压缩映射,也就是,散...