鸢语数安
首页
自我介绍
内网安全
关于
登录
菜单
首页
自我介绍
内网安全
关于
鸢语数安
归档
2024 年 04 月
3.10 Impacket
2024-04-21
第3章 域内工具的使用
#内网安全
一、psexec.py 1、原理 (1)通过管道上传一个二进制文件到目标机器C:\Windows目录下 (2)创建一个服务然后执行二进制文件 (3)运行结束删除服务和二进制文件。 (4)二进制文件名和服务名称均随机。 2、缺点 创建和删除服务的时候会产生大量的日志,二进制文件不免杀 3、连接条件 开
3.9 mimikatz
2024-04-21
第3章 域内工具的使用
#内网安全
一、privilege模块 提权到system账户模式 privilege::debug 二、sekurlsa模块
3.8 Rubeus
2024-04-08
第3章 域内工具的使用
#内网安全
注:Rubeus没有发布预构建二进制版本,需要自行使用vs编译 一、申请TGT 明文密码申请TGT,base64格式打印出来,并导入到内存,导出成文件 Rubeus.exe asktgt /domain:sec.com /user:administrator /password:Az123456@
3.7 Kekeo
2024-04-06
第3章 域内工具的使用
#内网安全
申请TGT 1、kekeo自动导入票据 密码(明文/Hash)请求 默认情况下,域普通用户不可访问域控的cifs 使用命令导入tgt到内存(参数/ptt是自动导入,不加该参数就会生成一个kirbi文件) kekeo.exe "tgt::ask /user:administrator /domain:
3.6 PingCastle
2024-04-06
第3章 域内工具的使用
#内网安全
1、开始巡检
3.5 ldapsearch
2024-04-06
第3章 域内工具的使用
#内网安全
1、连接 C:\root\temp> ldapsearch -H ldap://172.16.80.189 -D "Oyama@sec.com" -w Az123456@ # extended LDIF #
3.4 ldp
2024-04-06
第3章 域内工具的使用
#内网安全
默认域控有该程序 1、连接 2、绑定 3、查看
3.3 Admod
2024-04-06
第3章 域内工具的使用
#内网安全
Admod用来修改活动目录资源,389端口 1、删除用户 PS C:\Users\Administrator\Desktop\admod> .\AdMod.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -b "
3.2 Adfind
2024-04-06
第3章 域内工具的使用
#内网安全
Adfind用来查询域内资源,389端口 1、远程连接查询域控 PS C:\Users\Administrator\Desktop\AdFind> .\AdFind.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -sc dclist.
3.1 BloodHound的使用
2024-04-05
第3章 域内工具的使用
#内网安全
BloodHound有三种方式导入: BloodHound收集器导入,需要一台域内机器,比较麻烦 ldapdomaindump导入,需要BloodHound在4.0以下版本 AdExploer导出,在用ADExplorerSnapshot转换 一、导出ADExploer的DAT数据 adexploe
上一页
1 / 6
2 / 6
3 / 6
4 / 6
5 / 6
6 / 6
下一页