一、环境搭建1、安装vmx文件这里这三台在虚拟机中打开即可,vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。2、win...
【内网渗透基础】内网横向-主机凭据获取
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]——————...
Mimikatz 初学者指南:Windows 资安评估与渗透测试入门
Mimikatz 是一款功能强大的Windows 平台下资安评估及渗透测试工具,常用于评估系统的安全性,也常被不法人士用于恶意行为。以下将针对初学者简要介绍Mimikatz 的基本概念、使用情境、操作...
免杀技巧 | 实现Sliver C2 规避 Defender 的 Mimikatz
本文主要演示如何修改 Sliver C2 中的 Mimikatz Beacon Object File(BOF),以规避 Windows Defender。 假设我们已经获取了 Beacon,并成功绕...
Cobalt Strike 内存加载执行 Mimikatz 命令研究
蛇来运转,鸿运新年序言 大家肯定很想知道Cobalt Strike 内存加载执行 Mimikatz 命令是怎么实现的,然后呢?本人一直在验证内存加...
内网横向之RDP缓存利用
RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者...
T1003.005、006 - 缓存的域凭证、DCSync
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
Tomcat CVE-2025-24813 从计算器到GetShell
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c...
内网横向之RDP缓存利用
RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者...
绝境小Tips - 无感修改Windows主机密码并还原
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
内网横向扩大战果,RDP远程桌面密码凭证获取
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
红队渗透私人手册
作者:Acklee 转载于:https://github.com/Acklee/PentestHandBook 私人手册 仅供参考(不定时更新) 形而上学 动作越少痕迹越少 渗透过程中不要让目标的机器...