背景: 后渗透场景,杀毒软件落地秒了我的大保健 fscan mimikatz ... 这还让我怎么内网渗透啊? 目的: 不用关心怎么实现免杀,也不用浪费时间和精力去对某一款工具进行专项...
后渗透免杀工具 RingQ
0x01 工具介绍 不用关心怎么实现的免杀,助力每一位像我这样的脚本小子快速实现免杀,hvv尽快打穿点目标内网。支持bypass 360 火绒 Windows Defender,一键免杀上线CS、fs...
Kerberoasting攻击
Kerberoasting攻击发生在Kerberos协议的TGS_REP阶段,KDC的TGS服务返回一个由服务哈希加密的ST服务票据给客户端。由于该ST服务票据是用服务哈希经过RC4_HMAC_MD5...
内网渗透之横向移动rdp&winrm&winrs&spn&kerberos
0x00 准备环境:god.org cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 代理转发-转发上线...
windows-lsass转储篇
lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSA...
某次极为顺畅的实战案例
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
权限维持小结
扫码领资料获网安教程分享者才是学习中最大的受益者!文章来源: https://forum.butian.net/share/524文章作者:略略略如有侵权请您联系我们,我们会进行删除并致歉前言当攻击者...
Kekeo的使用
如果大家想参加《域渗透攻防》的培训课程,可以参见:助你弯道超车,《域渗透攻防》培训课程来啦!本文部分节选于《域渗透攻防指南》,购买请长按如下图片扫码。kekeo的使用Kekeo是MimiKatz的作者...
mimikatz简单静态免杀测试
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利...
ATT&CK - 凭据转储
凭据转储 凭据转储是从操作系统和软件获取帐户登录和密码信息的过程,这些信息通常以散列或明文密码的存储。然后利用凭据进行横向移动从而访问受限信息。 攻击者和专业安全测试人员都可以使用此技术中提到的几种工...
Mimikatz 免杀 - EXE动态转换为PICshellcode
InflativeLoading可以执行一些UPX打包的EXE程序,包括calc.exe、PsExec。然而,只有一些加壳程序。 对于没有 的程序delayed impo...
域渗透|票据伪造
票据伪造 黄金票据GoldenTickethttps://www.se7ensec.cn/2021/10/20/%E5%9F%9F%E6%B8%97%E9%80%8F-Kerberos%E5%9F%9...
24