- 博客(3)
- 收藏
- 关注
原创 Expressway Writeup:IKE Aggressive Mode 到 CVE-2025-32463 提权
靶机名称:Expressway(HTB)靶机 IP:10.10.11.87(举例)靶机系统:Linux(Debian GNU/Linux)本地环境:Kali(版本、工具:ike-scan、psk-crack、ssh 等)nmapike-scanpsk-crackssh等。
2025-11-22 15:57:11
463
原创 黄金票据(Golden Ticket)伪造详解
krbtgt是域控在创建域时自动生成的服务账号,作为密钥分发中心(KDC)的核心账户,其密码随机生成且无法用于主机登录。该账户拥有固定的 RID(502),其 Hash(NTLM/AES Key)存储在域控中,专门用于签发和验证 TGT(票据授予票据)。若攻击者获取krbtgt的 Hash,即可伪造任意用户的 TGT,从而完全掌控域环境。
2025-09-04 16:49:48
798
1
原创 WiFi抓包密码破解的全过程
结束监听(比如下面第 3 个名为 TP-LINK_463A 为目标 AP,CLIENT 数。wifite 会扫描出附近的网络,当出现自己想要的 ap 时,按 ctrl +C。可以将握手包文件移动到 Windows 系统内下载更全面的密码字典进行解密。量为 1 表示有一个设备连接,至少有一个设备连接才可以抓。现以后我就可以按 ctrl + C 结束监听了)这个时候他就开始跑了,这里等待的时间可能会很久。一般文件都会在hs里面,把握手包拷走即可。这里都是扫描到的附近网络。密码就可以直接跑出来。
2025-09-01 16:55:19
910
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅