前言声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者和本公众号无关。书接上回:...
红队笔记 - 后渗透1
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。...
Bypass EDR 导出浏览器数据
概要 该项目是为了解决HackerBrowserData在目标机器上存在高强度edr防护时无法利用的情况。其实绕过的想法也很简单,并且已经到了高级对抗,实现的方法也还可以有很多,也可以针对特定规则搓出...
Windows帐户密码:破解NTLM认证
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。Windows帐户密码或NTLM密码是最容易恢复的密码之一,因为它们的加密强度相对较低。同时,NTLM密码可用于解锁受DPAPI保护的数据,例如存储...
获取已控机器本地保存的RDP密码
俗话说百因必有果,你的报应就是我,这篇文章的来历,还要从好兄弟的提问说起。本文就给大家聊一下关于获取已控机器本地保存的RDP密码的一些原理、思路、以及具体的实现方法。首先我们需要知道两个概念。第一、D...
内网渗透-RDP凭据获取
当我们获取一台windows服务器,可以尝试获取本地远程连接的信息甚至可以拿到明文密码,横向移动。通过rdp服务登录远程桌面时,如果选择了保存凭证 会在本地生成一个凭证文件,我们只要破解这个...
内网渗透 | 获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。Windows保存RDP凭据的目录是C:Users用户...
红队笔记 - 后渗透
LSASS保护 LSASS 被配置为作为受保护进程 (PPL) 运行,您可以使用 PowerShell 进行查询。G...
Mimikatz详细使用总结
点击蓝字 / 关注我们基本命令cls: 清屏standard: 标准模块,基...
获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。Windows保存RDP凭据的目录是C:Users用户...
c++实现抓取所有版本Chrome存储的密码 - SD
未经允许,严禁转载! 谷歌浏览器存储密码的方式 在使用谷歌浏览器时,如果我们输入某个网站的账号密码,他会自动问我们是否要保存密码,以便下次登录的时候自动填写账号和密码 在设置中可以找到登录账户和密码 ...
使用 MimiKatz 读取 DPAPI 加密密钥的几种方式 - xiao****gfu90
原文地址:https://www.coresecurity.com/core-labs/articles/reading-dpapi-encrypted-keys-mimikatz DPAPI,全称D...
3