点击关注公众号,知识干货及时送达👇一、基本信息收集目的:了解当前拿到的计算机的基本信息,为后续判断服务器角色,网络环境做准备。systeminfo主机详细信息(操作系统版本、多少位的操作系统、补丁编号...
Mimikatz后渗透利用
Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 Wi...
利用procdump+mimikatz读取密码
今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:h...
PPL攻击详解
点击蓝字 / 关注我们PPLPPL表示“受保护的流程”,但在此之前,只有“受保护的流程”。Windows Vista / Server 2008引入了受保护进程的概念,其目的不是保...
初识内网一
平时挖SRC的时候,大多时候都是找的web、APP、小程序的漏洞,一般都是到get shell就打住不挖了,今天正好遇到一个struts2就开始简单认识一下内网。首先执行命令进行信息搜集whoami、...
PPL利用
PPL PPL表示“受保护的流程”,但在此之前,只有“受保护的流程”。Windows Vista / Server 2008引入了受保护进程的概念,其目的不是保护您的数据或凭据。其最初目标是保护媒体内...
PPL利用
PPL PPL表示“受保护的流程”,但在此之前,只有“受保护的流程”。Windows Vista / Server 2008引入了受保护进程的概念,其目的不是保护您的数据或凭据。其最初目标是保护媒体内...
【红蓝对抗】内网渗透-免杀抓取windows hash
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言内网渗透时,获得主机管理员权...
Mimikatz详细使用总结
基本命令 cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提...
【红蓝对抗】windows hash 抓取总结
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!windows 密码window...
Dump LSASS SKill
文章前言获取Windows用户的凭证信息是渗透过程中至关重要的一步,如果没有杀软,那么只要有权限想怎么读就怎么读,当有杀软时就得用一些特别的技巧,本篇文章将简单介绍几种之前在Twitter上看到的小技...
Mimikatz详细使用总结
点击蓝字 / 关注我们基本命令cls: 清屏standard: 标准模块,基...
3