域渗透学习笔记三:攻击NTLM
基础知识 最常见Pass The Hash 也就是Hash传递这一手法是就是利用Net-NTLM hash进行攻击的,仔细分析过Windows认证机制机制后会发现它就类似与一个web方面的重放攻击。 比如: 在一些条件下通过中间人抓到了站...
基础知识 最常见Pass The Hash 也就是Hash传递这一手法是就是利用Net-NTLM hash进行攻击的,仔细分析过Windows认证机制机制后会发现它就类似与一个web方面的重放攻击。 比如: 在一些条件下通过中间人抓到了站...
基础知识 1.Windows本地认证: 认证的密码储存在SAM文件中,其位置为C:/Windows/system32/config/sam,词组security account manager,意思是安全账号管理器,其作用是对windows...
域渗透从0开始重新学习的第一天。 台式机上是win10系统,VM里之前已经安装了2008和2012,再添加一台win7,计划用2012当域控,2008跑服务,win7做主要靶跳板。 win7是刚刚装的比较干净的机器,2008上有360,20...
Code: 保存为xxx.vbs> cscript.exe this.vbs ip 80 or 80,123,445 原生,动静小。 适合防御严格的内网扫描。 ...
Windows环境下执行命令的将下面的代码编译成class放到服务器上 在class的同目录执行: python -m http.server 8080 开启一个简陋的web服务。 然后执行: java -cp marshalsec-0...
市面上可见到的读Windows本地密码的大多工具都是变则法子的去读lsass.exe这个密码的内存或者SAM数据库,然后从里面提取hash。所以有杀软的情况下读密码这事根本就不是工具免不免杀的问题,而是杀软有没有监控保护lsass.exe或...
✔️即兴开发,Enjoy it~~ 项目地址:https://github.com/TheKingOfDuck/ApkAnalyser 目前提取了APK内: 所有字符串 所以URLs 所有ip 可能是hash值的字符串 ...
即兴开发。 Github: https://github.com/TheKingOfDuck/ReverseGoShell/ Description: A Golang Reverse Shell Tools With AES Dynam...
Implement CobaltStrike's Beacon in Go 0x01 写在前面 项目地址: https://github.com/darkr4y/geacon 项目说明: 这都说了啥...正好在拿go写c2,看下逻辑学习...
直入burp右键菜单中的Engagement tools,中文翻译为作战工具。 从上往下依次为 Search 搜索 Find Comments 查找注释 F...