当我们拿到服务器权限时,往往会更深层次的渗透,在建立据点的时候,往往会分析到底是横向还是纵向,在开始之前会进行一些信息收集,使用procdump+mimikatz可以一步到位的获取到远程链接凭证。 1...
内网思路分享
No.0前言首先把内网的拓扑图分享给大家https://boardmix.cn/app/share/CAE.CP32sgwgASoQ146F0I9aGJeoxhBUJNbGvTAGQAE/ lrOtm...
Mimikatz抓取win11密码
微信公众号:[小白安全工具] 分享安全工具与安全漏洞。问题或建议,请公众号留言。该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。Mi...
威胁检测与搜寻建模11.隐式进程创建
介绍 欢迎回到“威胁检测与搜寻建模”系列的另一部分。在上一篇文章中,我认为我们在操作级别感知环境中的操作(尤其是当涉及到端点事件时),这意味着我们也应该在操作级别“构思”攻击者的交易技巧。在这篇文章中...
威胁检测与搜寻建模9.工具图
威胁检测与搜寻建模1.了解函数调用堆栈威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况威胁检测与搜寻建模3.基于Mimikatz重点分析函数正在执行的操作威胁检测与搜寻建...
威胁检测与搜寻建模8.同义与相似性
威胁检测与搜寻建模1.了解函数调用堆栈威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况威胁检测与搜寻建模3.基于Mimikatz重点分析函数正在执行的操作威胁检测与搜寻建...
威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况
威胁检测与搜寻建模1.了解函数调用堆栈欢迎来到我的博客系列,“威胁检测与搜寻建模”,我打算在这里探索和扩展我对我们试图检测的内容的理解。长期以来,我们都在战术、技术和程序范式中运作,以至于我觉得我们讨...
内网信息收集备忘录(下)
Part1 前言 大家好,我是影流团队的WuWuWu。接内网信息收集上篇,本期分享内网信息收集下篇。 Part2 远程桌面RDP查看在本地机器连接过的其他机器命令(1)regquery "HKEY_...
【网络安全】内网渗透之PTH攻击
2023-11-13 pwjcwPTH(哈希传递)攻击简介PTH攻击是内网横向移动的一个常用手段。原理pth攻击是基于NTLM协议的,参考NTLM协议的认证流程,在质询阶段,服务器生成一个随机数用用户...
混合执行体支撑杀伤链——波音遭遇勒索事件的攻击步骤与工具分析
点击上方"蓝字"关注我们吧!按语:2023年12月30日,安天发布长篇分析报告《波音遭遇勒索攻击事件分析复盘——定向勒索的威胁趋势分析与防御思考》,包括事件的技术分析、过程还原、损失评估等内容,总结威...
windows lsass转储总结
前言lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问L...
Procdump 导出密码
procdump 是微软官方的一款用于调试的工具, 其用途是导出本地进程的内存文件. lsass.exe 本地安全权限服务, 通过导出 lass.exe 的内存文件配合 mimikatz 可读取用户 ...
24