在攻防演练中遇到的一个Tomcat Webshell,Administrator高权限用户,但是因为目标主机上有360套装而无法抓取明文密码,这篇文章将记录下这种场景下的绕过方式。0x01 问题分析通...
一文解读hashdump工具
关注兰花豆,探讨网络安全在Windows操作系统中,用户的登录密码并不会以明文形式存储,而是通过特定的算法加密成哈希值。hashdump工具是一款专门用于提取这些密码哈希值的工具,在渗透测试和密码分析...
实战|渗透某高校域服务器
扫码领资料获黑客教程免费&进群一.SHELL反弹meterpreter上传免杀的PAYLOAD到SHELL(有时候会碰到EXE文件上传不了,可以使用powershell的meterpreter...
AD攻防-域用户HashDump追踪之道
Know it Then Hack it,网上dump域用户hash的方式五花八门,少有站在防御者视角对不同的dump方式进行梳理剖析和取证定位的文章,掌握不同dump方式的底层原理才能在EDR对抗时...
盗取域账号密码无需MD5解密也可直接登录
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
【免杀工具】玛卡巴卡加载器
0x01 前言通过自定义的编码算法混淆shellcode,从而绕过杀毒软件的查杀0x02 使用方法首先生成一个Stage的Payload格式为C,勾选x64位数将Shellcode删除没必要的双引号以...
【Web渗透】hashdump原理
0x00:介绍msf 在获取 shell 后为了更方便的进行渗透测试,可获取主机的 hash 以及域的 hash,即用户的密码,存在于 c 盘下的 windos 下的 system32 下...
CobaltStrike逆向学习系列(12)-RDI任务发布流程分析
之前的分析都是针对整个 CS 的框架来进行的,但是功能也是整个 C2 中相当重要的部分,接下来几篇文章会对基本的功能类型的流程进行分析 0x01 任务构建 CS 自带的 RDI 类型的功能也有好多,但...
CobaltStrike逆向学习系列(13)-RDI任务执行流程分析
在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行了,文中不提任务接收与结果回传,这部分内容在之前也已经分析过了,继续使用 HashDump 来进行分析 0x01 任务号 按...
RDI 任务执行流程分析
这是[信安成长计划]的第 13 篇文章0x00 目录0x01 任务号0x02 功能执行0x03 结果接收在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行...