声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 从 Windows 11 Enterprise, V...
实战 | 从Wdigest绕过Credential Guard 获取明文密码
由 LSASS 进程加载的 wdigest.dll 模块有两个有趣的全局变量:g_fParameter_useLogonCredential 和 g_IsCredGuardEnab...
【原创】解决VM 与 Device/Credential Guard 不兼容的问题
解决VM 与 Device/Credential Guard 不兼容的问题 今天一觉醒来,打开手机映入眼帘的就是学习通linux作业提醒 卧槽,头皮发麻。赶紧打开电脑… 点击vm !!!!...
Github 搜索关键词
https://gist.github.com/jhaddix/77253cea49bf4bd4bfd5d384a37ce7a4# Github dorks work a lot with filen...
第40篇:CORS跨域资源共享漏洞的复现、分析、利用及修复过程
Part1 前言 CORS跨域资源共享漏洞与JSONP劫持漏洞类似,都是程序员在解决跨域问题中进行了错误的配置。攻击者可以利用Web应用对用户请求数据包的Origin头校验不严格...
【超详细 | 内网渗透】最全的内网凭据密码收集方法和技巧总结(建议收藏)
内网凭据密码收集指南原创投稿作者:深蓝实验室天威战队前言在攻防场景下,红队人员拿下一台终端或服务器后,第一步要做的往往就是信息收集,为最大化利用权限,扩大战果,密码抓取必不可少,这里针对常见应用软件和...
内网渗透-RDP凭据获取
当我们获取一台windows服务器,可以尝试获取本地远程连接的信息甚至可以拿到明文密码,横向移动。通过rdp服务登录远程桌面时,如果选择了保存凭证 会在本地生成一个凭证文件,我们只要破解这个...
「域渗透」Shadow Credentials 利用
许多文章介绍Shadow Credentials利用可能都当做一种权限维持的方式,其实再Windows Server 2016功能级别下还可以配合Rel...
Empire命令大全(上)
在上一篇文章中,我们简单的学习了Empire框架的基本使用。本文我们将Empire中的命令进行了汇总。希望对你的学习有所帮助。😘一级菜单目录🍀命令🌈说明agents显示目前在线或离线的设备connec...
内网渗透 | 获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。Windows保存RDP凭据的目录是C:Users用户...
内网域渗透 | 黄金票据攻击(Golden Ticket Attack)
0x01 前言Kerberos认证原理网上讲的有很多很详细,在此就不赘述,直接实战过程。域控:IP:192.168.3.142域名:0day.org主机名:OWA2010SP3用户名:administ...
浅析 Linux Dirty Cred 新型漏洞利用方式
一、简介Linux Dirty Cred 是一种基于 Dirty Pipe 漏洞所创新出来的新型漏洞利用方式。通过 Dirty Cred 的这种利用流程,其他位于 Linux 内核中的一些内...
6