作者:谢公子 CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。其自有公众号:谢公子学安全 免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版...
内网渗透-传递Hash 01
内网渗透-传递Hash Mimikatz wmiexec 第一种: 第二种: CrackMapExec 描 述 pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通...
NTLM的基操
这是 酒仙桥六号部队 的第 59 篇文章。全文共计个字,预计阅读时长8分钟。NTLM交互过程NTLM(NT LAN Manager )网络认证协议是采用了一种质...
windows之NTLM认证
NTLM认证主要有本地认证和网络认证两种方式本地登陆时用户密码存储在SAM文件中,可以把它当作一个存储密码的数据库,所有的操作都在本地进行的。它将用户输入的密码转换为NTLM Hash,然后与SAM中...
内网渗透之PTH&PTT&PTK
本文作者:bmjoker1.0 PTH(pass-the-hash)pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主...
通过RPC协议中继NTLM身份验证渗透测试
几年以来,我们作为渗透测试者大量使用NTLM来实现Windows网络中的特权升级。 在本文中,我们建议将对RPC协议的支持添加到已经很强大的 impacket 库的 ntlmrelayx中,并探索它提...
PDF窃取Windows NTLM哈希值
它将创建我们的PDF并设置一个响应者监听器,允许我们捕获谁打开PDF的哈希NTLM
红队与理论:Credential Relay 与 EPA
(360 A-TEAM 长期招收高级安全研究人员,APT 攻防人员,请联系 [email protected]) n1nty @ 360 A-TEAM 近期,因各种相关的漏洞与攻...
Windows Smb 重放 [中继]跨平台利用 [一]
0x01 本节重点快速预览观察正常的net-ntlm认证和带有中间人攻击的net-ntlm认证的区别简单了解重放攻击的一些利用前提条件smb重放在当前已控机器为windows下的各种利用方式smb重放...
360 A-TEAM 带你走进 NTLM-Relay
(360 A-TEAM 长期招收高级安全研究人员,APT 攻防人员,请联系 [email protected]) 这是十几年前就出来的技术。但是,最近依然有一些关于 Relay&...
反序列化的花式利用
(360 A-TEAM 长期招收高级安全研究人员,APT 攻防人员,请联系 [email protected]) 今天,在部门定期的内部分享会上,Luan@360 A-TEAM&...
27