拿到一台Windows服务器权限,收集各种登录凭证以便扩大战果。本篇分享几个窃取Windows登录凭证的工具和技巧。1、Windows 本地密码HashWindows的系统密码hash默认情况下一般由...
红队技能:Hash读取与端口转发
hw结束了,各位师傅回回神,请持续性充电以下转载自:安全鸭Hash读取在提权成功拿到system权限之后,下一步就应该为内网渗透做准备。其中很重要的一步就是读取设备本地的hash值。工具读取hash的...
漫画:如何盗刷别人的支付宝?
更多精彩技术漫画,尽在码农翻身后记:看完这篇文章能盗刷别人的支付宝吗?当然不能!那文章中的方案能直接使用吗,当然也不行!中间有太多的细节需要处理,比如hash的结果可能太长,需要截取。再比如手机和服务...
PDF文件密码破解
点击蓝字关注我们吧!0x01 前言今天在整理文档的时候发现,有几个随机数字命名的加密pdf文件,回想了一下相关情况,好像密码是6位以内的数字加字母。正好记录一下使用hashcat和john爆破PDF文...
内网渗透——凭据获取
0x00 前言我们在实际的渗透工作中,凭据获取是我们不可获取的一个过程,本文是我们团队内部的一次公开课,将从理论与实践两部分进行讲解。0x01 原理解析1.注册表解析HKLMSAM:包含用户密码的NT...
由Windows本地认证到Hash抓取
更多全球网络安全资讯尽在邑安全仅记录学习笔记,参考网上各位前辈的文章讲解加上个人理解。如有错误,请及时提醒,以免误导他人。Windows本地登陆密码储存在位于%SystemRoot%system32c...
NTLM的基操
这是 酒仙桥六号部队 的第 59 篇文章。全文共计个字,预计阅读时长8分钟。NTLM交互过程NTLM(NT LAN Manager )网络认证协议是采用了一种质...
内网渗透之PTH&PTT&PTK
本文作者:bmjoker1.0 PTH(pass-the-hash)pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主...
没想到 Hash 冲突还能这么玩,你的服务中招了吗?
来自公众号:程序猿石头 背景 其实这个问题我之前也看到过,刚好在前几天,洪教授在某个群里分享的一个《一些有意思的攻击手段.pdf》,我觉得这个话题应该还是有不少人不清楚的,今天我就准备来“实战”一把,...
恶意流量分析训练五
通过该实验了解恶意流量分析的基本技能,本次实验涉及包括:从数据包导出文件,hash计算、virurtotal使用、trickbot恶意软件,bootp,kerberos等。本次任务需要你查出主机受感染...
Exchange Web Service(EWS)开发指南2——SOAP XML message
0x00 前言 在之前的文章《Exchange Web Service(EWS)开发指南》开源了工具ewsManage,实现了对Exchange资源的访问。 本文将要更近一步,通过SOAP XML m...
渗透技巧——Pass the Hash with Exchange Web Service
0x00 前言 在之前的文章《渗透技巧——Pass the Hash with Remote Desktop Protocol》介绍了使用hash登录RDP的方法,本文将要继续介绍使用hash登录ew...
22