WMI什么是WMI?WMI是通过135端口进行利用,支持用户名明文或hash的方式进行认证,在使用WMIC执行命令过程中,操作系统默认不会将WMIC的操作记录在日志中,因此在利用过程中不会产生日志。所...
【详解委派攻击】绕过委派限制Kerberos Bronze Bit
一、Kerberos Bronze Bit概述:通过此漏洞可以绕过以下两个限制进行利用:①配置约束委派时,勾选的是"仅使用Kerberos(K)"②伪造高权限用户票据时,此高权限用户的属性配置了"敏感...
域渗透-横向移动命令总结
0x01 文件传输IPC$建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。②远程主机的139端口和445端口开放。net use \10.10.10.19IPC$ "admin@12...
基于AD Event日志识别SID History后门
01、简介每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID ...
mimikatz简单使用手册
mimikatz简单使用手册mimikatz起码得是个管理员权限跑起来才有用调用模块内命令的语法是Module::Function,需要加参数的话为/arg:value简单记录一下常用模块的常用命令前...
内网横向移动常用方法及工具总结
作者:大川儿,转载csdn。前言一、通过 at&schtasks 进行明文传递二、、atexec 进行明文与 HASH 传递三、SMB 服务利用* 1、psexec 工具传递2、sm...
内网常见横向姿势(1)
内网横向windows姿势---(上)太久没更新文章了,今天就分享一下内网的姿势。 &nbs...
连载:红队知识体系梳理-凭据利用
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Windows文件及文件夹命名规则之admini~1≈administrator问题
最近自己对admini~1≈administrator产生了一个疑问,百度等搜索引擎都搜索了下都没有好答案,最后经过测试,总结得出一个结果Windows对文件的一个特性导致admini~1=admin...
使用atexec 进行喷洒攻击
点击上方蓝字关注我们使用atexec传递密码或hashhttps://github.com/maaaaz/impacket-examples-windows注意事项atexec最好需要指定admini...
渗透测试靶机练习No.113 HTB:Bastion
靶机信息靶机地址: https://app.hackthebox.com/machines/Bastion靶场: HackTheBox.com靶机名称: Bastion难度: 简单提示信息:...
HW 必备|4000个厂商账号、密码
sangfor@2018sangfor@2019深信服科技 AD dlanrecover深信服负载均衡 AD 3.6 admin admin深信服 WAC ( WNS V2.6) admin admi...
5