内网渗透
文章平均质量分 77
该专栏为内网渗透专栏,内网渗透手法和经验分享
猫鼠信安
安全从业三年,主攻WEB安全 | 内网渗透 | 红蓝对抗
展开
-
windows命令执行的几种绕过方法
反检测、反清理,是红队攻击中的重中之重,本文详细描述了几种windows执行命令的几种绕过手法。set a = net user //设置变量a,值为1 echo a //此时输出结果为"a" echo % a % //此时输出结果为net userset a = net u //设置变量a,值 set b = ser //此时输出结果为"a" echo % a % % b % //此时输出结果为net user。原创 2023-04-11 11:05:03 · 1188 阅读 · 0 评论 -
ProcDump+Mimikatz绕过杀毒软件抓密码
如果主机上装了杀毒软件,开了防火墙,例如:360、火绒之类的话。Mimikatz就会被检测为病毒,无法使用,而想要对Mimikatz进行二次开发或者免杀难度会比较大,那有办法去解决这个问题吗?答案是肯定的,那就是ProcDump+Mimikatz绕过杀毒软件抓密码。而ProcDump本身是作为一个正常的运维辅助工具使用,并不带毒,所以不会被杀软查杀。中提取明文密码的,当无法在目标机器上运行Mimikatz时,我们可使用。导出lsass.dmp文件后,使用猕猴桃读取密码hash。读取对方内网机器密码。原创 2023-03-02 15:28:20 · 887 阅读 · 0 评论 -
域渗透——哈希传递、黄金票据
域渗透1.安装域接着点击安装向导加入域:需要设置dns服务器为域控机域控可以登陆任意域中的电脑Windows认证协议 - Kerberos,也可以叫做票据我们查看域控 在cmd输入net user /domain还可以在dns里查看,一般dns都是域控机当我们获取到了administator的权限的时候,我们可以利用windows官方的工具去提权指令:psexec -i -d -s cmd.exe//获取权限然后再次输入net user /domain,就可以获取域原创 2020-06-30 22:30:21 · 847 阅读 · 0 评论