原文始发于微信公众号(奇安信 CERT):【安全热点周报】第206期:ADV210003 Windows NTLM中继攻击漏洞细节及PoC已公开
内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)
作者:谢公子CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。其自有公众号:谢公子学安全免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归...
如何使用Lnkbomb测试文件共享的安全性
关于Lnkbomb 在很多情况下,内外部网络系统中文件共享的安全问题经常会被管理员所忽略。Lnkbomb作为一款功能强大的安全测试工具,可以帮助广大研究人员通过生成安全测试用的快...
蓝队 | 域内检测影子凭据
开卷有益 · 不求甚解防守方对 msDS-KeyCredentialLink 的看法TL;博士;本文是关于我跟踪 msDS-KeyCredentialLink 属性更改以验证其来源是否合法或...
HTB: Sizzle
Sizzle是一个非常困难的靶机,知识点涉及smb匿名登陆、NTLM哈希获取、NTLM哈希破解、LDAP信息获取、WinRM登陆、绕过powershell受限环境、Kerberoasting、DCSy...
一些东西
国外字典:from:http://zone.wooyun.org/content/25019http://wordlists.capsop.com/Potato(邪恶土豆) – windows全版本猥...
提权小神器-JuicyPotato多种应用场景详解
0X00-Juicy-Potato简介Juicy Potato江湖人称烂土豆,是在MS16-075漏洞利用工具RottenPotatoN工具的基础上做了扩展(带有糖的RottenPotatoNG,带有...
译文 | Petit Potam 到域管理员
开卷有益 · 不求甚解相关阅读:全补丁域控30秒沦陷?加密降级全补丁域森林5秒沦陷?加密升级之信任雪崩前言 以不同的方式利用 Petit Potam 来强制进行一些降级和协议攻击。我想通过调...
BloodyAD:功能强大的活动目录提权框架
关于BloodyADBloodyAD是一款功能强大的活动目录提权框架,该框架可以通过bloodyAD.py实现手动操作,或通过结合pathgen.py和autobloody.py来实现自动化提权以及活...
微软拒绝修复影响所有 Windows 版本的 “RemotePotatoo” 提权0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Sentinel LABS 的研究员 Antonio Cocomazzi 发现了一个影响所有 Windows 版本的提权漏洞,可导致攻击者通过 N...
Windows系统安全|Windows中获取用户密码
目录Windows中对用户密码的处理 LM-hash NTLM-hash复制SAM文件抓取明文密码或密码Ha...
浅谈域环境下布置水坑实现hash窃取 - mathwizard
前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水...
27