toppwdhash一款常见密码哈希离线查询工具,包含算法类型 :'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5', 'md5_sh...
破解Windows密码:LM、NTLM、DCC及Windows Hello PIN
本文由小茆同学、杨非凡编译,陈裕铭、Roe校对,转载请注明。当前版本的Windows有许多不同类型的账户。本地Windows账户、微软账户和域账户具有不同的保护策略,还有带PIN码的Windows H...
内网渗透之mimikatz
使用 procdump64+mimikatz 获取 win 用户明文密码beacon> shell procdump64.exe -accepteula -ma lsass.exe lsass....
Windows密码凭证获取学习
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
Pretender——通过 DHCPv6 DNS、LLMNR、NetBIOS-NS 欺骗等手段实现中间人劫持的工具
presenter是一个跨平台工具,用于在 Windows 网络中获得计算机中间位置,它使用 mDNS、LLMNR 和 NetBIOS-NS 协议以及 DHCPv6 DNS 接管攻击来实现本地名称解析...
NTLM Relay attack ADCS 然后 PTT 接管域控
概述滥用 AD CS 角色的凭证中继任何具有内部网络访问权限的攻击者(例如网络中的网络钓鱼客户端或恶意植入设备)都可以在没有任何初始凭据的情况下接管整个 Active Directory 域。当前在默...
【红蓝对抗】windows hash 抓取总结
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!windows 密码window...
新的DFSCoerce NTLM中继攻击允许攻击者控制Windows域
Security Affairs 网站披露,安全专家发现了一种名为 DFSCoerce 的新型 Windows NTLM 中继攻击,它允许攻击者控制 Windows 域。DFSCoerce 攻击依赖分...
通过DCERPC和ntlmssp获取Windows远程主机信息
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责...
内网渗透 | 横向移动与域控权限维持方法总结
横向移动PTH如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了其中若hash加密方式是 rc4 ,那么就是pass the hash若加密方式是aes ke...
域持久性:银票攻击
白银票证是针对特定服务的伪造服务或 TGS 票证,可用于在与 Active Directory 企业域连接的受感染系统上保持持久性。在攻击...
NTLM Relay over HTTP (Webdav)
NTLM Relay over HTTP (Webdav)NTLM Relay over HTTP (Webdav)WebdavCoercing Authentication From WebdavN...
27