目录Windows中对用户密码的处理 LM-hash NTLM-hash复制SAM文件抓取明文密码或密码Ha...
Domain Cached Credentials
前言:发现很多人都不知道这是啥玩意,科普一下。1.什么是Domain Cached CredentialsWindows 将以前用户的登录信息缓存在本地,当断网用户无法向域控认证的时候,域用户依旧可以...
CWE-328 可逆的单向哈希
CWE-328 可逆的单向哈希 Reversible One-Way Hash 结构: Simple Abstraction: Base 状态: Draft 被利用可能性: unkown 基本描述 T...
函数代码相似性检验之Simhash的应用
引言在二进制代码识别的过程中,我们常用的方法是特征码识别和相似性检验来判断目标代码是否属于某个类别的代码(比如说识别正常代码还是恶意代码).本文我们来介绍Simhash 的计算与检验原理,与如何应用到...
域内持久化后门 - jumper
0x01 金票 可以使用krbtgt的NTLM hash创建作为任何用户的有效TGT。 要伪造黄金票据的前提是知道域的SID和krbtgt账户的hash或者AES-256值。 1.1 收集krbt...
浅谈域环境下布置水坑实现hash窃取 - mathwizard
前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水...
谭谈哈希传递那些世人皆知的事 - WHOAMIBunny
[toc] 前言 Pass The Hash 即哈希传递攻击,简称 PTH,该攻击方法通过找到与账户相关的密码散列值 NTLM Hash 来进行攻击的。由于在 Windows 系统 NTLM 认证的 ...
从mimikatz学Windows本地hash抓取 - ZG0T01
前言 在Windows操作系统上,sam数据库(C:WindowsSystem32configsam)里保存着本地用户的hash。 在本地认证的流程中,作为本地安全权限服务进程lsass.exe也会把...
内网学习笔记 | 20、Hashcat 的使用
1、介绍Hashcat 是一款用于破解密码的工具,据说是世界上最快最高级的密码破解工具,支持 LM 哈希、MD5、SHA 等系列的密码破解,同时也支持 Linux、Mac、Windows 平台。工具地...
【域渗透】导出域内所有hash笔记(建议收藏)
-导出ntds.dit(域控服务器上操作):存在域控制器的c:windowsntdsntds.dit中。1、ntdsutil.exe提取①创建快照ntdsutil snapshot "activate...
内网横向移动研究:获取域内单机密码与Hash
横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限...
一个有点意思的以太坊智能合约蜜罐
本文转自先知社区:https://xz.aliyun.com/t/7225作者:啦啦0咯咯一篇以前写的文,现在修改补充了些许,发了上来前言以太坊中的智能合约蜜罐相对于互联网蜜罐的目的有着本质的区别:后...
20