上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: 爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击又包括:委派、ADCS 证书申请、影子凭证 等; 后利用 则 阅读全文
posted @ 2025-07-15 12:12 扛枪的书生 阅读(951) 评论(0) 推荐(0)
摘要: 本文中的部分图文内容均取自《域渗透攻防指南》,本人仅对感兴趣的内容做了汇总及附注。 导航 0 前言 1 实验环境 2 非约束性委派 3 约束性委派 4 基于资源的委派 5 杂项 0、前言 委派是指将域用户的权限委派给服务账户,使得服务账户能以域用户权限访问域内的其他服务。如下图所示,域用户 xie\ 阅读全文
posted @ 2025-06-27 15:41 扛枪的书生 阅读(481) 评论(0) 推荐(0)
摘要: 本文通过 Google 翻译 Dumping Credentials – LSASS Process Hashes 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 LSASS 进程简介 2 转储 LSASS 进程 – 任务管理器(GUI) 3 转 阅读全文
posted @ 2025-06-10 18:45 扛枪的书生 阅读(461) 评论(0) 推荐(1)
摘要: 本文通过 Google 翻译 Domain Privilege Escalation – CVE-2022-26923: CertiFried 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 漏洞 CVE-2022-26923 简介 2 远程枚举 阅读全文
posted @ 2025-06-07 18:42 扛枪的书生 阅读(634) 评论(0) 推荐(0)
摘要: 本文通过 Google 翻译 Lateral Movement – Pass-the-Hash Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 实验环境介绍 2 哈希传递攻击的妙用 2.1 访问测试 2.2 获取 Shell 2. 阅读全文
posted @ 2025-06-04 18:18 扛枪的书生 阅读(803) 评论(0) 推荐(0)
摘要: 本文通过 Google 翻译 Lateral Movement – NTLM Relay Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 注:因 LDAP 概念模糊的原因,本文刻意删除了有关 LDAP 中继利用的部分。 导航 0 前言 1 SMB 中 阅读全文
posted @ 2025-05-30 18:32 扛枪的书生 阅读(451) 评论(0) 推荐(1)
摘要: 本文通过 Google 翻译 Lateral Movement – Token Impersonation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 访问令牌简介 2 实验环境介绍 3 模拟域管理员 – incognito.exe 3.1 阅读全文
posted @ 2025-05-28 19:36 扛枪的书生 阅读(343) 评论(0) 推荐(0)
摘要: 以肉去蚁蚁愈多,以鱼驱蝇蝇愈至。 导航 1 工具介绍 2 基本用法 2.1 执行方式 2.2 帮助命令 3 模块用法 3.1 Standard 模块 3.2 Privilege 模块 3.3 Token 模块 3.4 SekurLSA 模块 3.5 LsaDump 模块 3.6 Kerberos 模 阅读全文
posted @ 2025-05-27 15:42 扛枪的书生 阅读(960) 评论(0) 推荐(0)
摘要: 本文通过 Google 翻译 Domain Persistence – Golden Ticket and Silver Ticket Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 伪造黄金票据 – 本地 mimikatz.ex 阅读全文
posted @ 2025-05-24 20:12 扛枪的书生 阅读(559) 评论(0) 推荐(0)
摘要: 本文通过 Google 翻译 AD Escalation – Kerberoasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 Kerberos 简介 2 Kerberoasting 攻击简介 3 手动搜寻 SPN – 阅读全文
posted @ 2025-05-22 17:32 扛枪的书生 阅读(670) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 ··· 8 下一页