第5章域內橫向移動分析及防御 目錄 第5章域內橫向移動分析及防御 5.1 常用Windows遠程連接和相關命令 5.1.1 IPC 5.1.2使用Windows自帶的工具獲取遠程主機信息 5.1.3計划任務 5.2Windows系統 ...
第 章域控制器安全 目錄 第 章域控制器安全 . 使用卷影拷貝服務提取ntds.dit . . 通過ntdsutil.exe提取ntds.dit . . 利用 vssadmin提取 ntds.dit . . 利用vssown.vbs腳本提取ntds.dit . . 使用ntdsutil的iFM創建卷影拷貝 . . 使用diskshadow導出ntds.dit . . 監控卷影拷貝服務的使用情況 ...
2022-03-06 22:19 0 965 推薦指數:
第5章域內橫向移動分析及防御 目錄 第5章域內橫向移動分析及防御 5.1 常用Windows遠程連接和相關命令 5.1.1 IPC 5.1.2使用Windows自帶的工具獲取遠程主機信息 5.1.3計划任務 5.2Windows系統 ...
第三章——隱藏通信隧道技術 目錄 1.網絡層隧道 1.pingtunnel 1.在web邊界服務器上下載並運行ptunnel 2.在vps上運行ptunnel 3.在win7電腦上遠程連接vps的1080端口 2.icmpsh ...
第四章——權限提升分析及防御 目錄 第4章權限提升分析及防御 4.1.1通過手動執行命令發現缺失補丁 1.通過whoami/groups查看當前權限 2.1查看系統補丁 2.2利用msf發現缺失補丁 3.Windows Exploit ...
與防范 8.3域控制器權限持久化與分析 8.3.1 DSRM 域后門 8.2 SSP ...
域控制器安全 Kerberos域用戶提權漏洞分析 微軟在2014年11月18日發布了緊急補丁,修復了Kerberos域用戶提權漏洞。該漏洞可導致活動目錄整體權限控制受到影響,允許攻擊者將域內任意用戶權限提升至域管理級別。通俗的將,如果攻擊者獲取了域內任何一台計算機的Shell權限,同時知道任意 ...
收集域名信息 獲得對象域名之后,需要收集域名的注冊信息,包括該域名的DNS服務器信息和注冊人的聯系方式等。 whois查詢 對於中小型站點而言,域名所有人往往就是管理員,因此得到注冊人的姓名和郵箱信息對測試個人站點非常有用。 還有一些在線whois網站: 愛站工具 ...
Web安全攻防 滲透測試實戰指南 學習筆記 (一) 第一章 信息收集 在信息收集中,最重要是收集服務器的配置信息和網站敏感信息(域名及子域名信息目標網站系統、CMS指紋、目標網站真實IP、開放端口 ...
Web安全攻防 滲透測試實戰指南 學習筆記 (二) 第二章 漏洞環境及實踐 這里的環境就不一一介紹了,在后續實驗中如果用到的話,我們再詳細講解搭建過程~ 第三章 常用的滲透測試 ...