前言我有一个骚想法:这么多年来,我一直从事安全方面的工作,提供了很多的渗透测试服务和红队服务。我一开始做渗透的时候也能很快拿到DC权限。2013年9月,Spider Labs写了一篇文章,标题是通过S...
译文 | 捕获 RDP NetNTLMv2 哈希:攻击详细信息和操作指南
开卷有益 · 不求甚解前言远程桌面协议 (RDP) 越来越受到网络安全的关注。勒索软件集团将其作为攻击公共和私营部门的弱点,在 2019 年造成 75 亿美元的损失。在 2020 年第一季度和第四季度...
超棒的 Active Directory 渗透测试工具
🔍 枚举与侦察1.BloodHound可视化 AD 中的权限提升路径和关系。https://github.com/BloodHoundAD/BloodHound2.PowerShell 和 C# 中 ...
域渗透-横向移动手法总结
原文首发在:先知社区https://xz.aliyun.com/news/13923前言:在内网渗透中,域内横向移动是一种常见的攻击手法。攻击者会利用此技术,以被攻陷的系统为跳板,访问域内其他主机,扩...
【内网渗透基础】四、内网横向-NTLM中继攻击
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]——————...
警惕:新型Windows NTLMv2哈希窃取技法曝光
2025年6月25日,安全研究人员监测黑客论坛发现,一种全新“无需编号CVE、高隐蔽性”的NTLMv2哈希窃取技术正被广泛传播和讨论。与传统“Pass-the-Hash”攻击不同,该手法充分利用Win...
Vulnlab 实战:利用 NTLM 反射攻击实现权限提升
【翻译】Pwning Reflection Using NTLM Reflection免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使...
Microsoft Defender for Identity 漏洞可致未授权权限提升
更多全球网络安全资讯尽在邑安全NetSPI 研究人员详细披露了 Microsoft Defender for Identity(MDI)中的欺骗漏洞(CVE-2025-26685)。该漏洞虽无法单独利...
Doppelganger:一个基于进程克隆的高级 LSASS 内存转储工具
【翻译】Doppelganger An Advanced LSASS Dumper with Process Cloning – YLabs 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和...
CVE-2025-33073 针对 NTLM 反射 SMB 缺陷
影响组件Windows SMB(Server Message Block) 是一种网络通信协议,用于计算机之间共享资源和文件。利用条件1.利用需要普通域用户的权限;2.目标机器未强制启用SMB签名。漏...
NTLM 反射攻击复现 - 滥用 NTLM 进行权限提升 (CVE-2025-33073)
【翻译】NTLM Reflection – Abusing NTLM for Privilege Escalation (CVE-2025-33073) 免责声明:本博客文章仅用于教育和研究目的。提供...
内网横行:CVE-2025-33073漏洞分析与攻击复现
前言参考资料本文主要涉及的知识点: · Windows 下本地身份认证与网络身份认证 · Windows Token · BypassUAC 与提权 · 反射与中继攻击· ... 以上大部分知识点...