Query the schema version AdFind -schema -s base objectVersion Query wellKnownObjects Ad...
Query the schema version AdFind -schema -s base objectVersion Query wellKnownObjects Ad...
1.查看store文件 keytool -list -v -keystore cobaltstrike.store 2.创建新的cobaltstrike store文件 ke...
0x00 描述 Nim(最初叫 Nimrod)是⼀⻔命令式静态类型编程语⾔,可以被编译成 C 或 JavaScript。它是开源的,维护很活跃,还结合了 来⾃成熟语⾔(如Py...
1.查询本地保存的RDP凭证 cmdkey /l 2.获取RDP本地保存凭证的文件 dir /a %userprofile%\AppData\Local\Microsoft\...
0x01 mail From头与认证用户的用户名不一致 0x02 邮件From头和Mail From头之间不一致 0x03 空的Mail From头 0x04 多级From...
0x01 漏洞描述 Zerologon,编号为CVE-2020-1472,是 Netlogon 远程协议 (MS-NRPC) 中的一个身份验证绕过漏洞。Netlogon 是一...
0x01 漏洞描述 7 月 20 日,Microsoft 发布了针对此漏洞的公告,该漏洞被收录为CVE-2021-36934。目前已确认影响 Windows 10 1809...
0x01 黄金票据原理 在kerberos协议身份请求认证中(如下图),不进行第一步AS-REQ和第二步AS-REP两个环节请求,利用伪造的ticket作为TGS-REQ的一...
0x01 什么是域信任 大多数拥有多个域的组织都需要用户访问位于不同域中的共享资源。 控制此访问需要一个域中的用户也可以通过身份验证和授权以使用另一个域中的资源。,要在不同域...
0x01 SYSVOL SYSVOL 是 Active Directory 中的域范围共享,所有经过身份验证的用户都具有读取权限。 SYSVOL 包含登录脚本、组策略数据和其...
横向移动是指当攻击者在内部网络中获得初始访问权限以后,通过扫描,口令爆破,smb传递等技术扩大敏感数据和高价值资产权限并通过受攻击网络环境中移动的行为。通常在域渗透中有pth...
对于已经有了普通域权限的攻击者来说,接下来就是要通过账号破解、横向移动等攻击逐渐靠近域内重要系统(exchange或DHCP)从而撸向域控,当然也有一些漏洞可以一键打穿,纵向...
0x01 获取所在域信息 通常我们打进一个windows据点,会判断自己是在工作组中还是域中,这将对接下来的选择何种渗透方法有关键作用 利用时间同步命令: net time ...
0x01 什么是密码喷洒攻击? 通常情况下,穷举攻击是固定好用户名,利用多个密码尝试验证。与穷举攻击相反,密码喷洒攻击是固定好密码,尝试多个用户名进行验证,在域系统中,员...
真实渗透环境中,往往由于ACL策略的存在,导致出现端口无法访问,流量无法传输的问题,所以会在主机之间建立端口转发的方式打通流量隧道。 windows平台 1.netsh转发命...
只需要用CS生成powershell,再将powershell用PS2exe工具转成exe就可以bypass绝大多数杀软了 执行完之后enter就OKKK了 再到virust...
0x01 扫描和发现 nmap扫描域内端口,一般提供邮件服务的默认是25号端口,可以快速定位exchange服务器地址 setspn -T example.domain.co...
一次在对内部资产渗透的时候发现有意思的banner信息 参考:metasploit利用代码:https://www.exploit-db.com/exploits/44992...
0x01 什么是BadUSB 0x02 BadUSB攻击方式 物理入侵,简单点找一些未锁屏的办公电脑挨个插入。2.U盘钓鱼,通过伪装成一个普通移动U盘撒向目标范围内引起目标注...