我上篇隨筆說到了內網中橫向移動的幾種姿勢,橫向移動的前提是獲取了具有某些權限的用戶的明文密碼或hash,正愁不知道寫點啥,那就來整理一下這個“前提”-----如何在windows系統中抓hash 0x01 前言 事先聲明,本文還是暫時不考慮免殺的問題,有些殺軟十分變態,針對 ...
書接上回,windows中抓取hash小結 上 指路鏈接 https: www.cnblogs.com lcxblogs p .html 繼續 x 從ntds.dit中抓取 ntds.dit是域控中保存域用戶的hash等信息的一個二進制數據文件,用system進行加密,可以算是AD域的心臟,路徑見上篇前言 ntds.dit在系統使用的時候是鎖定不能復制下載的,所以只能用某種方式進行 提取 ,比如 ...
2020-11-20 00:10 0 683 推薦指數:
我上篇隨筆說到了內網中橫向移動的幾種姿勢,橫向移動的前提是獲取了具有某些權限的用戶的明文密碼或hash,正愁不知道寫點啥,那就來整理一下這個“前提”-----如何在windows系統中抓hash 0x01 前言 事先聲明,本文還是暫時不考慮免殺的問題,有些殺軟十分變態,針對 ...
前提:在滲透測試過程中,對於windows系統的機器滲透需要注意hash的獲取,其中hash分為LM-HASH與NTLM-HASH,在windows系統中,hash的默認存儲位置為: C:\Windows\System32\config\SAM 各種工具: mimikatz ...
數據來源:APP端請求,mitmproxy抓包並查看 what is mitmproxy ? mitmproxy is a free and open source interactive HTTPS proxy ====================window 下安裝 ...
一、簡介 本教程講述了如何在 Windows 操作系統中通過 WireShark 抓取 HTTPS 或 HTTP2 數據包。Ubuntu 下如何實現 Wireshark 抓取 HTTPS 數據包可參考《Ubuntu環境下實現WireShark抓取HTTPS》。 關鍵步驟如下: 設置 ...
下載安裝charles 我這里是win64位的,你可以根據自己的情況自己下載對應版本,建議下載最新的,我的下載地址如下: 下載完成后安裝 安裝完成后通過https://www.zzzmode ...
的是還是Terminal,在Mac下使用 oh-my-zsh 習慣了,使用了Windows 11 自帶的Terminal感 ...
命令:certutil -hashfile ...
在調試SSL時要抓包,通過tcpview和minisniffer等工具明明看到tcp連接已經建立並開始收發數據了,但wireshark卻總是無法抓到相應的數據包。 今天早上,HQ的高工告訴我“wireshark在windows下無法抓取localhost數據包”,得使用其他工具 ...