鸢语数安
首页
自我介绍
内网安全
关于
登录
菜单
首页
自我介绍
内网安全
关于
鸢语数安
归档
2024 年 08 月
4.2 域内密码喷洒
2024-08-19
第4章 域内渗透手法
#内网安全
密码喷洒一般和域内用户名枚举一起执行,当用户名存在的时候,密码正确和密码错误的响应包也不一样 一、域内密码喷洒工具 1、kerbrute (base) PS C:\Security\github\kerbrute> .\kerbrute_windows_386.exe passwordspray -
4.1 域内用户名枚举
2024-08-19
第4章 域内渗透手法
#内网安全
在Kerberos可以在无域内权限的情况下,请求包cname的值对应是用户名,根据响应结果的不同枚举用户名,并进行密码喷洒。 用户状态 Kerberos 错误信息 用户启用 KDC_ERR_PREAUTH_REQUIRED 用户锁定
2024 年 04 月
3.10 Impacket
2024-04-21
第3章 域内工具的使用
#内网安全
一、psexec.py 1、原理 (1)通过管道上传一个二进制文件到目标机器C:\Windows目录下 (2)创建一个服务然后执行二进制文件 (3)运行结束删除服务和二进制文件。 (4)二进制文件名和服务名称均随机。 2、缺点 创建和删除服务的时候会产生大量的日志,二进制文件不免杀 3、连接条件 开
3.9 mimikatz
2024-04-21
第3章 域内工具的使用
#内网安全
一、privilege模块 提权到system账户模式 privilege::debug 二、sekurlsa模块
3.8 Rubeus
2024-04-08
第3章 域内工具的使用
#内网安全
注:Rubeus没有发布预构建二进制版本,需要自行使用vs编译 一、申请TGT 明文密码申请TGT,base64格式打印出来,并导入到内存,导出成文件 Rubeus.exe asktgt /domain:sec.com /user:administrator /password:Az123456@
3.7 Kekeo
2024-04-06
第3章 域内工具的使用
#内网安全
申请TGT 1、kekeo自动导入票据 密码(明文/Hash)请求 默认情况下,域普通用户不可访问域控的cifs 使用命令导入tgt到内存(参数/ptt是自动导入,不加该参数就会生成一个kirbi文件) kekeo.exe "tgt::ask /user:administrator /domain:
3.6 PingCastle
2024-04-06
第3章 域内工具的使用
#内网安全
1、开始巡检
3.5 ldapsearch
2024-04-06
第3章 域内工具的使用
#内网安全
1、连接 C:\root\temp> ldapsearch -H ldap://172.16.80.189 -D "Oyama@sec.com" -w Az123456@ # extended LDIF #
3.4 ldp
2024-04-06
第3章 域内工具的使用
#内网安全
默认域控有该程序 1、连接 2、绑定 3、查看
3.3 Admod
2024-04-05
第3章 域内工具的使用
#内网安全
Admod用来修改活动目录资源,389端口 1、删除用户 PS C:\Users\Administrator\Desktop\admod> .\AdMod.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -b "
上一页
1 / 6
2 / 6
3 / 6
4 / 6
5 / 6
6 / 6
下一页