0x01 前言Kerberos认证原理网上讲的有很多很详细,在此就不赘述,直接实战过程。域控:IP:192.168.3.142域名:0day.org主机名:OWA2010SP3用户名:administ...
浅析 Linux Dirty Cred 新型漏洞利用方式
一、简介Linux Dirty Cred 是一种基于 Dirty Pipe 漏洞所创新出来的新型漏洞利用方式。通过 Dirty Cred 的这种利用流程,其他位于 Linux 内核中的一些内...
Metasploit凭证入库
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
每周蓝军技术推送(2022.9.3-9.9)
Web安全破坏 Microsoft IIS 上的哈希表https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash...
【建议收藏】域渗透突破方式
扫码免费领黑客资料(正在为你配置合适的助教)内网渗透的本质就是信息收集获取windows远程桌面 连接记录cmdkey /list # 查看mstsc的连接纪录查找本地的Credentials:dir...
浅析RDP攻击面
浅析RDP攻击面 抓取RDP连接日志 工具:https://github.com/Heart-Sky/ListRDPConnections 对外 RDP 连接记录 对外 RDP 连接记录保存在 HKE...
研究人员如何使用Whisker接管活动目录用户账号
关于WhiskerWhisker是一款基于C#开发的工具,研究人员可以通过修改目标账号的msDS-KeyCredentialLink或添加“Shadow Credentials”来实现活动目录用户或计...
Yakit工具下的检测跨域攻击示例
网安引领时代,弥天点亮未来 0x00故事是这样的1.Yakit是基于Yak语言开发的网络安全单兵工具,旨在打造一个覆盖渗透测试全流程的网络安全工具库,已经...
每周蓝军技术推送(2021.06.19-06.25)
Shadow Credentials: 滥用Key Credentials与账户对应关系获取TGT, 达到账号接管https://shenaniganslabs.io/2021/06/21/Shado...
使用Microsoft Defender Endpoint检测和阻止凭证转储
凭证转储(Credential dumping)或密码转储是网络罪犯访问网络的一种技术。他们通过网络钓鱼进入计算机,利用管理员权限控制,并监控网...
获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。Windows保存RDP凭据的目录是C:Users用户...
影子凭据(译文)
0x00 简介 在本文中,我们将为读者详细介绍与影子票据漏洞相关的事宜。 0x01 漏洞详情 目前,微软已经推出了Windows Hello for Business(WHfB)技术,以通过基于密钥的...
7