0x01 前言:前段时间拿下一个网站的shell,很幸运的是直接就是System权限,结果发现执行添加用户命令并不能成功回显 看了下系统进程,原来是开启了360的主动防御,奈何也不会做免杀,上传exp...
一个玩转Windows安全的小工具
Mimikatz 简介Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻...
内网攻防渗透之限时免杀
大丈夫一言九鼎,好男儿志在天下。Adduser上传 Adduser成功上传运行 Adduser成功添加用户删除 AdduserMimikatz上传 mimikatzlogonpasswords删除 m...
【免杀】DumpHash如何躲避杀软?
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟 目录 0x01 利用dll文件转储lsass进程 0x02 利用procdump工具转储lsas...
【内网渗透】DCSync&DCshadow原理与应用
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
Mimikatz的使用及免杀方向(过360,火绒和WindowsDefinder)
1►修改注册表绕过LSA保护 Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取...
使用内存修补绕过 ASMI
在我之前展示了如何通过 PowerShell 执行反向 shell,方法是拆分命令,在不同的作业下运行它们,并使用通配符绕过 AV 的检测。但是,这通常是不可能的 - 特别是如果命令字符串的一部分被称...
攻防|记某次极为顺畅的实战案例
原文链接: https://xz.aliyun.com/t/13557 真实案例,厚码见谅,有些步骤可能有些忘记,截图并不是很全面。 金蝶云星空RCE shell之后尝试上线(出网) certutil...
不可导出证书私钥提取方法
概述 为方便管理用户使用的证书、密码,主流操作系统中都提供了自己的证书/密钥管理系统。Windows 会将证书及私钥存放在证书存储(Certificate Store)中,用户可以使用 ...
零基础绕过360核晶dump lsass,变向抓密码
在远古时代,杀软没那么成熟的时候,抓密码可以直接使用以下命令,抓到之后会在指定的保存路径下生成一个二进制文件,将该生成的文件拿到本地再利用mimikatz离线处理rundll32.exe C:wind...
一个简单内网渗透工具 | 免杀加载器
介绍 一个简单内网渗透工具免杀 目前mimikatz,frp,elevationstation. 用了比较简单的加载方式 更改payload.ini下的加载路径,加载不同的功能,比如mimikatz ...
威胁检测与搜寻建模4.扩展函数调用图
在本系列的上一篇文章中,我介绍了操作的概念,并演示了每个操作如何具有支撑它的函数调用图。在那篇博文中,我特意展示了相对于我的知识而言不完整的函数调用图,因为我只想展示明显基于我们通过 mimikatz...
24