内网凭据密码收集指南原创投稿作者:深蓝实验室天威战队前言在攻防场景下,红队人员拿下一台终端或服务器后,第一步要做的往往就是信息收集,为最大化利用权限,扩大战果,密码抓取必不可少,这里针对常见应用软件和...
红队技巧|关于RDP劫持小技巧
一、劫持方式1:创建用户:net user test 123.com /add net localgroup administrators test /add登录后,使用mimikatz工具privi...
内网渗透-RDP凭据获取
当我们获取一台windows服务器,可以尝试获取本地远程连接的信息甚至可以拿到明文密码,横向移动。通过rdp服务登录远程桌面时,如果选择了保存凭证 会在本地生成一个凭证文件,我们只要破解这个...
后渗透攻防的信息收集之CMD下信息收集
后渗透常见的信息收集思路1.1 系统管理员密码1.2 其他用户session,3389和ipc连接记录 各用户回收站信息收集1.3 浏览器密码和浏览器cookies的获取 ie chrome fire...
基于AD Event日志检测LSASS凭证窃取攻击
01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。攻击者在获得起始攻...
基于签名的检测和行为检测的区别
我们会在本文中介绍基于签名的检测和基于行为的检测之间的主要区别。此外,还会举例说明了绕过各个检测的示例。经常会有人有疑问,为什么在有关Packer(封隔器)被发布后,MSF- 或CobaltStrik...
mimikatz的一些实战小技巧
前言最近在一些环境中使用mimikatz读取密码出现了些问题,简单记录下。问题分类1、权限这种情况就属于权限不到位,虽然是管理员权限但是需要右键管理员权限启动cmd权限到位就没问题。2、 LSA 保护...
5种最常用的黑客工具,以及如何防御
近日,英国国家网络安全中心(NCSC)在其与“五眼”情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。据了解,五眼(Five Eyes),是指二战...
内网渗透 | 获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。Windows保存RDP凭据的目录是C:Users用户...
红队笔记 - 后渗透
LSASS保护 LSASS 被配置为作为受保护进程 (PPL) 运行,您可以使用 PowerShell 进行查询。G...
mimikatz简易过静态查杀
前言忘了几时搞的了,过过静态没什么问题,实战运行差不多四五分钟就被联网查了,没什么用,也没技术含量,文章也是那个时候写完存在本地的,现在隐约感觉哪里有逻辑错误,但是我也懒得改了,给我凑篇水文而已(Mi...
Cobalt Strike命令大全
本文大表哥将Cobalt Strike的控制台命令进行了汇总,并解释相关的含义。对于Cobalt Strike的玩法,可以参考我前面几期的文章,希望本文对你的学习有所帮助。命令含义browserpiv...
24