- 2024-11-132.2_内网IP&端口&密码抓取
内网IP扫描ICMP命令Windowsfor/L%Iin(1,1,254)
[email protected].%I|findstr"TTL=#windows"Linuxforkin$(seq1255);doping-c1192.168.99.$k|grep"ttl"|awk-F"[:]+"'{print$4}';done工具Nmap
- 2024-09-26Mimikatz的使用及免杀方向(过360,火狐和WindowsDefinder)
一.Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win2012等版本中,系统会开启LSA保护,明文密码字段会显示nul
- 2024-09-18【渗透测试】内网信息收集的十三种基本方式
本文的主题为基本的信息收集方式,不包含域内信息收集,域内信息收集得再过几天看看,用的windowsserver2019内核版本比较高,还有一些信息收集技巧行不通,比如检查杀毒软件情况,就不举例了一些工具准备mimikatz:https://github.com/ParrotSec/mimikatzProcDump:https://learn.microsoft
- 2024-08-05【待做】【域渗透】获取域控方法总结
搭建虚拟环境【域控】,192.168.10.3【域成员】,192.168.10.4工具mimikatzprocdump64在域渗透中、作为渗透测试人员,获取域控的权限基本上可以获取整个内网的权限。在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、
- 2024-04-18hash抓取总结
抓hash方法mimikatzprivilege::debugtoken::whoamitoken::elevatelsadump::samprivilege::debugsekurlsa::logonpasswordsps脚本powershell-execbypassImport-Module.\Get-PassHashes.PS1Get-PassHashesmsfrunhashdumpusemimikatzcshashdumpw
- 2024-04-16Pass The hash攻击
WindowsHash分类LMHashNTLMHashNet-NTLMHashWindowsHash简介window系统内部不保存用户的明文密码,只保存密码的Hash值本机用户的密码Hash是存放SAM文件中,文件路径为:C:\Windows\System32\config\sam域内用户的密码Hash是存在域控的NTDS.DIT文件中数据库文件夹:C:\w
- 2023-12-03[安洵杯 2019]Attack
[安洵杯2019]Attack打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt提示“这可是administrator的秘密,怎么能随便给人看呢?”到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知识点和后续步骤在http协
- 2023-05-31Windows密码抓取的四种方式
Windows密码抓取的四种方式一、SAM离线抓取1、通过reg命令无工具导出,然后下载到本地用mimikatz读取用户NTLMHashregsavehklm\samsam.hiveregsavehklm\systemsystem.hive2、通过nishang中的Copy-VSS进行复制(1)在CS中导入模块powershell-import./powershell/Copy-VSS
- 2023-03-28Visual Studio2022微软白名单免杀dump lsass
1.DumpMinitool获取地址阿里云盘:https://www.aliyundrive.com/s/qk5zmwQm1Mj提取码:hy87DumpMinitool所在路径:D:\XXX\VisualStudioPro_2022\VisualStudio\Common7\ID
- 2023-03-27Visual Studio2022微软白名单免杀dump lsass
1.DumpMinitool获取地址阿里云盘:https://www.aliyundrive.com/s/qk5zmwQm1Mj提取码:hy87DumpMinitool所在路径:D:\XXX\VisualStudioPro_2022\VisualStudio\Common7\ID
- 2023-01-29域内权限维持:注入SSP
01、简介SSP(SecuritySupportProvider)是Windows操作系统安全机制的提供者。简单地说,SSP是个DLL文件,主要用来实现Windows操作系统的身份认证功能。在系统启动时,SSP将被
- 2023-01-11基于AD Event日志识别Skeleton Key后门
01、简介SkeletonKey(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将SkeletonKey注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录
- 2022-11-30基于AD Event日志检测LSASS凭证窃取攻击
01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。攻击
- 2022-11-20解密-利用Masterkey离线导出Chrome浏览器中保存的密码
利用Masterkey离线导出Chrome浏览器中保存的密码快速说明需要浏览器LoginData文件和lsass进程的内存文件步骤一获得目标LoginDatacopy%LocalAppData%\Googl
- 2022-11-02学习笔记-Mimikatz
Mimikatz免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.项目地址https://github.com/gentilkiwi/mim
- 2022-09-07Bypass Windows Defender Dump Lsass(手法拙劣)
0x00.前言WindowsDefender是一款内置在Windows操作系统的杀毒软件程序,本文旨在记录实战环境中,服务器存在WindowsDefender情况下转储凭证的渗透手法,技术简单粗糙,但是有效