关于Dump lsass

没啥导读,本文没有给出代码的具体实现,有编程基础的很容易就可以实现。

红队域渗透NTLM Relay:强制认证方式总结

本文介绍了 NTLM Relay 相关概念及攻击流程。按照笔者理解,NTLM Relay 分为三个部分:监听器设置、触发NTLM认证和中继后攻击,其中关于触发 NTLM 认证的方式可以分为诱导的方式(系统命令、PDF文件等)、欺骗的方式(LLMNR/NBNS)和强制等方式,而本文第二部分着重探讨强制触发认证的方式,包括五种:PrinterBug、PeitiPotam、DFSCoerce、ShadowCoerce、PrivExchange,最后介绍一款集成工具Coercer

  • 3
  • 1
  • xigua
  • 发布于 2022-10-13 09:18:49
  • 阅读 ( 8092 )

WSUS利用

WSUS是微软在其网络结构中提供的关于系统补丁更新的一个解决方案,在一些规模较大的域可能会出现。

  • 2
  • 1
  • cca
  • 发布于 2022-08-30 09:43:08
  • 阅读 ( 4416 )

inline hook实现免杀360

人生苦短,来学c++

  • 2
  • 1
  • 旺崽
  • 发布于 2022-08-23 09:34:58
  • 阅读 ( 6497 )

域渗透系列-一次较为常规的内网渗透

## 一、前言 本项目前期打点非常顺利,进来就是一个域账户权限且为本机管理员。本来认为一帆风顺,后续还是经历了一些波折。在测试的过程中遇到了脱域机器以及网络上的隔离,最终还是通过常...

  • 7
  • 1
  • 7bits
  • 发布于 2022-05-30 09:30:40
  • 阅读 ( 5559 )

内网渗透测试之流量加密

当攻击方在后渗透阶段需要进行横向渗透时,通常需要反弹shell,如果咱们反弹shell都是明文传输的话,内网的IDS等安全设备会对流量进行分析,检测到有恶意行为,防守方会通过安全设备对攻击流量进行溯源分析,攻击行为就会暴露,因此需要对流量进行加密。

  • 6
  • 1
  • Scorpio_m7
  • 发布于 2022-04-01 17:31:19
  • 阅读 ( 5908 )

CobaltStrike使用(域内渗透&横向扩展)

CobaltStrike使用-第六篇(域内渗透&横向扩展)本篇为CS使用系列第六篇文章,主要以一个案例来演示使用CS进行横向移动

  • 6
  • 1
  • ocean
  • 发布于 2021-12-16 09:51:00
  • 阅读 ( 5882 )

自启动技术详解

# 注册表 在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路径来实现开机自启 在windows里面开机自启的注册表...

  • 1
  • 1
  • szbuffer
  • 发布于 2021-11-04 10:25:19
  • 阅读 ( 6771 )

certutil详解

之前对certutil和wmic进行了探究,最近又用到了certutil,遂对certutil命令进行更深入的探究。

  • 6
  • 1
  • szbuffer
  • 发布于 2021-09-06 14:56:14
  • 阅读 ( 9510 )

内网渗透|域内信息收集(上)

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

  • 3
  • 1
  • Arthur
  • 发布于 2021-08-31 18:39:15
  • 阅读 ( 6123 )

凭证转存基础总结

红队基础-凭证转存基础总结

  • 0
  • 1
  • Alivin
  • 发布于 2021-08-31 16:32:25
  • 阅读 ( 5229 )

内网渗透-常用工具免杀

# 内网渗透-常用工具免杀 ## Mimikatz免杀 Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资...

  • 4
  • 1
  • hrk
  • 发布于 2021-08-16 16:24:23
  • 阅读 ( 5589 )

内网渗透-获取明文和hash

# 内网渗透-获取明文和hash ## 前言 在内网渗透中,获取用户账户的明文或hash至关重要,接下来我将详细介绍如何获取明文和hash。 ## 利用secretsdump获取明文密码 **SAM简介** SAM(安全账...

  • 2
  • 1
  • Honeypot
  • 发布于 2021-11-04 15:12:12
  • 阅读 ( 8392 )

从web弱口令到的获取集权类设备权限的过程

从web弱口令到的获取集权类设备权限的过程

域渗透之Kerberos FAST突破

域渗透之Kerberos FAST绕过

  • 0
  • 0
  • test123213
  • 发布于 2024-04-01 09:00:01
  • 阅读 ( 1637 )

【Web实战】内存免杀-Ekko项目解读

通过分析Ekko项目了解内存加密过程,这对对抗内存扫描来说很重要。

  • 0
  • 0
  • ring3
  • 发布于 2023-12-01 10:00:02
  • 阅读 ( 2682 )

从0到1了解metasploit上线原理

在渗透的过程中拿到权限后通常会进行上线cs/msf的操作,我们了解上线的原理后,无论是对编写远控,还是绕过杀软帮助都很大。

  • 4
  • 0
  • ring3
  • 发布于 2023-11-01 09:00:00
  • 阅读 ( 2704 )

S4UTomato - Escalate Service Account To LocalSystem via Kerberos

Traditional Potatoes 熟悉 “Potato” 系列提权的朋友应该知道,它可以将服务账户权限提升至本地系统权限。“Potato” 早期的利用思路几乎都是相同的:利用 COM 接口的一些特性,欺骗 NT AUTHORITY...

How to Forge a Kerberos Ticket by Yourself

TL;DR 票据伪造攻击是指攻击者通过伪造 Kerberos 票据来获取未经授权的访问权限。在这种攻击中,最常见的是伪造黄金票据(Golden Ticket)或白银票据(Silver Ticket)。 黄金票据攻击是一种高...

Mimikatz Explorer - Kerberos Ask

Mimikatz Explorer - Kerberos Ask Mimikatz 的 kerberos::ask 功能可以为当前用户会话请求新的 Kerberos 服务票据。kerberos::tgt 功能可以从当前用户会话中检索票据授予票据。 TL;DR KERB_RET...