前言大家都知道,powershell可以做到在内存中加载运行文件,做到无文件在硬盘上生成。正文渗透中大家常用的技巧比如nc监听、mimikatz密码抓取等,今天给大家介绍下利用ps执行nc做到变相免杀...
Mimikatz的多种攻击方式以及防御方式
Mimikatz的多种攻击方式以及防御方式Mimikatz的简介: Mimikatz为法国人Benjamin Delpy编写的一款轻量级的调试工具,在内网渗透过程中,它多数时候是作为一款抓取用户...
【内网渗透系列】- 获取windows hash的几种方式(文中附工具下载链接)
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会议被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻...
mimikatz利用zerologon攻击域控服务器相关命令(附蓝队自查方案
0x01 前言mimikatz 20200918版本支持通过zerologon漏洞攻击域控服务器。下载链接如下https://github.com/gentilkiwi/mimikatz/releas...
DcSync远程获取域用户hash
概览需求、dcsync介绍、rodc介绍、dcsync原理、mimikatz、cs-mimikatz、cs-dcsync、meterpreter、域外机器的情况。需求做测试时,可能会碰到这种需求,比如...
mimikatz源码编译免杀Windows Defender
&n...
免杀 | mimikatz.exe bypass360全家桶
随着WAF产品从作者:掌控安全—ccjgithub下载mimikatz源码下载vs(本人使用2020)1.打开源码,打开倒数第二个2.配置vs(注意细节,选x64)3.编译4.测试编译完成的mimik...
Cobalt Strike无落地文件执行任意程序
from:https://iwantmore.pizza/posts/PEzor2.htmlCobalt Strike的execute-assembly可以使我们无文件即可运行.NET程序集。但是,如...
内网渗透基石篇域控制器
前言在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件, 但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据...
内网学习入门-各种横向方式介绍
内网横向学习总结△△△点击上方“蓝字”关注我们了解更多精彩0x00 Preface 有个人说,太长了,不看,所以我这里简略的写了一下。在最后的总结中补充一下其它方式。行有不得,反求诸己。&n...
域控权限维持(上)
域控权限维持(上)在我们取得域控账号密码后,防止密码被改失去权限会使用隐蔽后门一系列手段来维持我们取得的域控权限。把恶意文件放在Windows启动项目录中是最简单的方式,但是隐蔽性差,较主流的域控权限...
利用lsass免杀窃取凭证
利用lsass免杀窃取凭证简介windows下抓取密码神器mimikatz,使用该工具可以进行凭证窃取现在mimikatz基本都是一上就被杀掉了,在渗透过程中直接用mimikatz已不现实。我们知道,...
20