有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!一 猕猴桃mimikatz实验环境 win7适用于Windows 8.1 和 ...
红队攻防之hash登录RDP
没什么好害怕,孩子放心去飞吧,在你的身后有个等你的家新建DWORD键值DisableRestrictedAdmin,0代表开启,1代表关闭REG ADD HKLMSystemCurrentContro...
内网用户凭证收集
内网用户凭证收集信息搜集时要尽可能的收集域内用户的登录凭据等信息,方便之后的横向渗透工作,本节就来介绍如何进行内网的用户凭证收集。获取域内单机密码和哈希值在Windows中,SAM文件是Windows...
内网(笔记)-域内横向移动-续
1、概述本篇文章续记内网渗透方面域内横向移动技术。2、内容2.1 哈希传递攻击拿到目标计算机的用户明文密码或者NTLM Hash后,可通过PTH(pass the hash 凭据传递)的方法,将散列值...
Mimikatz获取系统密码攻防研究
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码...
内网渗透(二)
预备知识 什么是域? 域是若干台计算机组成的集合,一个电脑也是。域中的电脑是分等级的,分为域控和成员机。 如何安装域? 在服务器管理中添加服务器角色,添加域服务 如何加入域? 首先一定要修改DNS服务...
Mimikatz Explorer - Sekurlsa::MSV
前言 Mimikatz 的 sekurlsa::msv 功能可以在线从当前主机的 lsass.exe 进程中枚举哈希(LM & NTLM)凭据。TL;DR 当 Windows 系统启动时,ls...
Windows密码破解常见手段
扫码领资料获网安教程免费&进群 ...
【后渗透】简单的域信息收集
点击关注公众号,知识干货及时送达👇一、基本信息收集目的:了解当前拿到的计算机的基本信息,为后续判断服务器角色,网络环境做准备。systeminfo主机详细信息(操作系统版本、多少位的操作系统、补丁编号...
Mimikatz后渗透利用
Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 Wi...
利用procdump+mimikatz读取密码
今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:h...
PPL攻击详解
点击蓝字 / 关注我们PPLPPL表示“受保护的流程”,但在此之前,只有“受保护的流程”。Windows Vista / Server 2008引入了受保护进程的概念,其目的不是保...
4