抄来的:https://www.anquanke.com/post/id/84980 前言 这是一系列的介绍CrackMapExec的很多功能的文章。下面是对CrackMapExec这个工具的一个概况性的介绍。 它是一个后渗透工具,像Veil-Pillage, smbexec一样 它是一种 ...
简介 实际使用 安装 帮助 语句格式 协议探测 密码喷射 执行命令 凭证获取 Sessions枚举 共享枚举 磁盘枚举 登录用户枚举 RID爆破枚举 域用户枚举 组枚举 本地组枚举 域密码策略枚举 ...
2021-02-18 13:42 0 863 推荐指数:
抄来的:https://www.anquanke.com/post/id/84980 前言 这是一系列的介绍CrackMapExec的很多功能的文章。下面是对CrackMapExec这个工具的一个概况性的介绍。 它是一个后渗透工具,像Veil-Pillage, smbexec一样 它是一种 ...
前言 环境搭建: 设置Win2K3 仅主机模式,ip:192.168.52.141 winserver08 仅主机模式,ip:192.168.52.138 (域控) win7添加一个网卡,ip:192.168.23.141;192.168.52.143(双网卡,作为跳板机),一个设为仅主机 ...
1.初识域环境 什么是域 域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权 ...
域渗透 本篇文章旨在演示一遍域渗透的大致流程 1. 网络拓扑 2. 靶场实战 首先我们来扫描一下target1开启了哪些端口(服务) nmap -T4 -O 192.168.1.104 扫描结果显示,target1开启 ...
笔记 随手记 又复习了一下域中ACL的点,以前对于sddl过滤又有了新的认识。 ** 以下出自学习daiker师傅文章的笔记。 只记录下重点。** windows 访问控制模型 ● 访问令牌(A ...
域渗透之导出域Hash 前言 网上采集了一些域内导出NTDS.dit文件的方式 Hash 值存储在域控制器中(C:\Windows\NTDS\NTDS.DIT) Mimikatz Mimikatz有一个功能(dcsync),它利用目录复制服务(DRS)从 NTDS.DIT 文件中检索密码 ...
一、ssp密码记录 ssp(security Support Provider),一个用于身份验证的 dll,系统在启动时 SSP 会被加载到 lsass.exe 进程中,由于 lsa 可扩展,导致 ...
一、DCSync介绍 DCSync是mimikatz的一个功能,能够模拟域控制器并从域控制器导出帐户密码hash,如果我们在域内一台主机上获得了域管理员权限,可以使用如下命令直接导出域内所有用户的hash: 默认情况下,只有和Domain Controllers和Enterprise ...