平时挖SRC的时候,大多时候都是找的web、APP、小程序的漏洞,一般都是到get shell就打住不挖了,今天正好遇到一个struts2就开始简单认识一下内网。首先执行命令进行信息搜集whoami、...
PPL利用
PPL PPL表示“受保护的流程”,但在此之前,只有“受保护的流程”。Windows Vista / Server 2008引入了受保护进程的概念,其目的不是保护您的数据或凭据。其最初目标是保护媒体内...
PPL利用
PPL PPL表示“受保护的流程”,但在此之前,只有“受保护的流程”。Windows Vista / Server 2008引入了受保护进程的概念,其目的不是保护您的数据或凭据。其最初目标是保护媒体内...
【红蓝对抗】内网渗透-免杀抓取windows hash
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言内网渗透时,获得主机管理员权...
Mimikatz详细使用总结
基本命令 cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提...
【红蓝对抗】windows hash 抓取总结
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!windows 密码window...
Dump LSASS SKill
文章前言获取Windows用户的凭证信息是渗透过程中至关重要的一步,如果没有杀软,那么只要有权限想怎么读就怎么读,当有杀软时就得用一些特别的技巧,本篇文章将简单介绍几种之前在Twitter上看到的小技...
Mimikatz详细使用总结
点击蓝字 / 关注我们基本命令cls: 清屏standard: 标准模块,基...
8、登录凭证获取技巧
8.1、前言在渗透测试中,当我们拿下一台windows主机后,通常要对主机上的一些密码做信息收集,以便后续渗透使用,本文介绍了几种windows下常见的收集密码的方式。8.2、windows主机密码抓...
Windows 11上Mimikatz运行的问题以及sekurlsa模块抓取密码哈希原理 - dreamfoil
Windows 11 上sekurlsa模块无法正常抓取密码哈希,报错如图 猜测产生问题的原因 1. admin权限无法直接从lsass.exe进程内存中直接获取密码哈希 尝试解决方法: 1.将进程内...
解析mimikatz sekurlsa::pth实现原理
前言StarcrossPass-The-Hash(hash传递攻击)是内网渗透实战中一种常见且高效的横向移动方法,现有的实现 Pass-The-Hash 的工具繁多,例如 Impacket 从流量数据...
4