扫码领资料获黑客教程免费&进群首先搭建好cs的服务端和客户端连接,下面正式进行渗透环境kali:192.168.0.226域控机:192.168.0.138成员机:192.168.0.251 ...
域环境下的信息搜集(详细)
本文来自“白帽子社区知识星球”更多红队题材或其他技术内容可见知识星球“红队专栏奖励计划 白帽子社区红队知识星球奖励计划活动正在进行中,可参考相关渠道免费加入知识星球,不仅能够在星球中进行学习,更能够在...
五种快速打点和信息收集工具
快速打点工具1 水泽-信息收集自动化工具项目地址:https://github.com/0x727/ShuiZe_0x727功能及命令:python3 ShuiZe.py -d domain.com收...
Recon的一些技巧和tips
Recon的一些技巧和tips声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任前言主要是Or...
基于AD Event日志监测域内信息探测行为
01、简介当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表和特定敏感用户的信息,通过定位...
状态码扫描工具 -- scscanner
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
对某外国网站的一次内网渗透练手
0X01 目标主站:https://www.xxx.com/en/ 0X02 外围打点通过子域名,找到分站:https://www.xxx.com/C段里面有一个安装...
【实战】记一次常规的内网域渗透
本实战项目已获授权,前期通过打点获取到shell权限,进来发现是域账户权限且为本机管理员。本来认为一帆风顺,没想到在后渗透的过程中遇到了脱域机器与网络隔离,最终通过常规的思路获取到了域管权限。一、内网...
信息搜集与漏洞利用 -- Polaris
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
X-AV Shellcode静态免杀框架
前言这是前几年写的一个小工具,不参加护网了,留着也没用,QWQX-AV是使用golang编写的一款shellcode混淆加载器,便于跨平台使用。技术原理比较简单,动态替换shellcode加载的模板,...
内网渗透 域ACL攻防
内网渗透 域ACL攻防windows访问控制模型在Active Directory中设置权限,其方式与在文件中设置权限的方式几乎相同。权限控制都是使用windows访问控制模型windwos访问控制模...
Domain Escalation: Unconstrained Delegation
基本介绍在Windows 2000之后微软引入了一个选项,用户可以通过Kerberos在一个系统上进行身份验证,并在另一个系统上工作,这种技术主要通过委派机制来实现,无约束委派通过TGT转发技术实现,...