抄來的:https://www.anquanke.com/post/id/84980 前言 這是一系列的介紹CrackMapExec的很多功能的文章。下面是對CrackMapExec這個工具的一個概況性的介紹。 它是一個后滲透工具,像Veil-Pillage, smbexec一樣 它是一種 ...
簡介 實際使用 安裝 幫助 語句格式 協議探測 密碼噴射 執行命令 憑證獲取 Sessions枚舉 共享枚舉 磁盤枚舉 登錄用戶枚舉 RID爆破枚舉 域用戶枚舉 組枚舉 本地組枚舉 域密碼策略枚舉 ...
2021-02-18 13:42 0 863 推薦指數:
抄來的:https://www.anquanke.com/post/id/84980 前言 這是一系列的介紹CrackMapExec的很多功能的文章。下面是對CrackMapExec這個工具的一個概況性的介紹。 它是一個后滲透工具,像Veil-Pillage, smbexec一樣 它是一種 ...
前言 環境搭建: 設置Win2K3 僅主機模式,ip:192.168.52.141 winserver08 僅主機模式,ip:192.168.52.138 (域控) win7添加一個網卡,ip:192.168.23.141;192.168.52.143(雙網卡,作為跳板機),一個設為僅主機 ...
1.初識域環境 什么是域 域是計算機網絡的一種形式,其中所有用戶帳戶 ,計算機,打印機和其他安全主體都在位於稱為域控制器的一個或多個中央計算機集群上的中央數據庫中注冊。 身份驗證在域控制器上進行。 在域中使用計算機的每個人都會收到一個唯一的用戶帳戶,然后可以為該帳戶分配對該域內資源的訪問權 ...
域滲透 本篇文章旨在演示一遍域滲透的大致流程 1. 網絡拓撲 2. 靶場實戰 首先我們來掃描一下target1開啟了哪些端口(服務) nmap -T4 -O 192.168.1.104 掃描結果顯示,target1開啟 ...
筆記 隨手記 又復習了一下域中ACL的點,以前對於sddl過濾又有了新的認識。 ** 以下出自學習daiker師傅文章的筆記。 只記錄下重點。** windows 訪問控制模型 ● 訪問令牌(A ...
域滲透之導出域Hash 前言 網上采集了一些域內導出NTDS.dit文件的方式 Hash 值存儲在域控制器中(C:\Windows\NTDS\NTDS.DIT) Mimikatz Mimikatz有一個功能(dcsync),它利用目錄復制服務(DRS)從 NTDS.DIT 文件中檢索密碼 ...
一、ssp密碼記錄 ssp(security Support Provider),一個用於身份驗證的 dll,系統在啟動時 SSP 會被加載到 lsass.exe 進程中,由於 lsa 可擴展,導致 ...
一、DCSync介紹 DCSync是mimikatz的一個功能,能夠模擬域控制器並從域控制器導出帳戶密碼hash,如果我們在域內一台主機上獲得了域管理員權限,可以使用如下命令直接導出域內所有用戶的hash: 默認情況下,只有和Domain Controllers和Enterprise ...