点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
windows域渗透:提权篇
0x01 uac提权:uac简介:【uac:一个域环境中的认证保护系统。】如果在操作系统上做一些事情的话,uac会进行认证,要求输入用户名密码进一步实现安全保护。常见需要进行uac认证行为:更新系统,...
Mimikatz 初学者指南:Windows 资安评估与渗透测试入门
Mimikatz 是一款功能强大的Windows 平台下资安评估及渗透测试工具,常用于评估系统的安全性,也常被不法人士用于恶意行为。以下将针对初学者简要介绍Mimikatz 的基本概念、使用情境、操作...
内网渗透Trips-1
内网渗透总结1、last可以查看登陆过当前机器的用户的信息,比如用户名、ip、时间等信息。例子:2、将错误输出重定向有时候命令执行的时候,命令执行错误没有具体回显,所以将错误重定向到文件,通过查看文件...
哈希传递PTH、密钥传递PTT、票据传递PTK的实现和比较
Mimikatz 在本文章中会用到的命令privilege::debug #提升权限sekurlsa::logonpasswords #抓取密码信息sekurlsa::msv #抓取LM、NTLM、值...
mimikatz sekurlsa::pth底层原理
0. Summary为了学习mimikatz PTH底层原理,我用Rust实现了sekurlsa::pth和sekurlsa::msv模块,见sekurlsa::pth written in pure...
msf中的mimikatz
背景Mimikatz和msf是我们平时在渗透过程中用到的一款优秀的后渗透工具,今天来回顾一下在MSF中的mimikatz的用法。本文只针对技术利用方法,原理请回顾之前的文章。Load Mimikatz...
mimikatz(猕猴桃)常用命令总结
前言在管理员权限下使用,如果没有管理员权限,基本每个功能都无法正常使用,切记。::命令可以查看帮助信息普通管理员权限可以执行的命令(密码查询与权限检测与日志记录)lsadump::lsa /injec...
域内横向总结系列-PTK
PTK利用 PTK全写pass the key 当系统安装了KB2871997补丁且禁用了NTLM的时候,ntlm hash也就失去了作用,这时可以尝试通过mimikatz抓取key l...
内网渗透-导出HASH的多种方式
原文首发在:奇安信攻防社区https://forum.butian.net/share/3653在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。虽然任务要求是导出域ha...
工具分享 | 内网渗透神器 Mimikatz
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。项目地址:https://github.com/gen...
利用Procdump+Mimikatz获取Windows帐户密码
0x01 前言:前段时间拿下一个网站的shell,很幸运的是直接就是System权限,结果发现执行添加用户命令并不能成功回显 看了下系统进程,原来是开启了360的主动防御,奈何也不会做免杀,上传exp...