0x00 前言Windows文件资源管理器(File Explorer)是Windows操作系统的核心组件,主要用于浏览、管理和操作本地及网络文件、文件夹、驱动器等资源。它提供直观的图形化界面,支持文...
滥用多播投毒通过 HTTP 使用 Responder 和 krbrelayx 进行预认证的 Kerberos 中继
1. 简介Kerberos 中继载体最近引起了相当多的关注,这可能与越来越多的强化 Active Directory 环境有关,这些环境限制其网络上的 NTLM 身份验证,从而防止众所周知的 NTLM...
Flight(超多知识点,超难)
爆破子域名发现http://school.flight.htb web页面有文件包含查看源码,源码泄露responder监听,使用 / 代替 绕过blocked,在windows的web页面是允许的r...
内网渗透测试之Responder工具
Responder工具介绍 Responder是一款针对内网渗透设计的主动攻击工具,主要用于 LLMNR/NBT-NS欺骗、SMB/NTLMv2哈希捕获、WPAD代理投毒等攻击场景。其核心目标是劫持网...
内网渗透NTLM中继与反射浅析
点击蓝字 / 关注我们0x00 前言本章主要介绍NTLM中继和反射NTLM中继和反射NTLM中继SMB 协议和欺骗工具介绍实战解析NTLM反射原理讲解利用方法历史土豆分析总结知识点0x01 NTLM ...
SMB中继——内网渗透
声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
WPAD中间人攻击
WPAD简介WPAD全称是网络代理自动发现协议(Web Proxy Autodiscovery Protocol),通过让浏览器自动发现代理服务器,定位代理配置文件,下载编译并运行,最终自动使用代理访...
揭秘最为知名的黑客工具之一:Responder
用心做分享,只为给您最好的学习教程如果您觉得文章不错,欢迎持续学习Responder:强大的网络协议欺骗工具在网络安全和渗透测试领域,Responder 是一款不可或缺的工具。它用于在本地网络中执行多...
SSRF如何突破边界?
01—SSRF的利用姿势 SSRF这个常见的服务端请求伪造攻击在挖SRC的时候常常会见到,但是一般都是低危或者中危,如何扩大战果?下面演示一下如何通过SSRF突破边界: 实验靶机:windows主机+...
HashCat:如何利用HashCat破解NTLMv2 hash?
0x00 前言当我们利用Responder拿到目标机做SMB文件共享时使用的NetNTLMv2 hash后,可以利用HashCat对该hash进行破解,还原出明文密码。 在这篇文章中,我会介绍一下,如...
在macOS中快速清理DNS缓存的几种方法
在macOS中清理DNS缓存是一个比较常见的需求,但具体的方法可能与操作系统的不同版本而有所不同。我们一般可以通过终端输入相应的命令或使用第三方工具来完成,以下是一些常见macOS版本及其对应的清理D...
Respotter 是 Responder 蜜罐!一旦攻击者和红队在您的环境中启动 Responder,即可将其捕获
响应者蜜罐此应用程序利用Responder 会响应任何 DNS 查询这一事实来检测Responder的活动实例。Respotter 使用 LLMNR、mDNS 和 NBNS 协议来搜索不...