InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

域渗透入门(三)pass the ticket

参考资料 乌云文章:《域渗透——Pass The Hash & Pass The Key》、《域渗透——Pass The Ticket》、《从活动目录获取域管理员权限的各种姿势》 https://medium.com/@t0pazg3m/pass-the-ticket-ptt-attack-in-mimikatz-and-a-gotcha-96a5805e257a https://reso

2020-05-03
WindowsDomain
WindowsDomain

域渗透入门(四)Kerberoasting服务票据离线爆破密码

域渗透入门(四)Kerberoasting服务票据离线爆破密码 参考资料 域渗透——Kerberoasting 什么是kerberoasting https://blog.stealthbits.com/extracting-service-account-passwords-with-kerberoasting/ https://blog.stealthbits.com/discovering-

2020-05-03
WindowsDomain
WindowsDomain

windows域-cmd用户管理命令

查看 操作 命令 案例 解释 从域主机获取当前时间 net time /domain OWA2013.rootkit.org OWA2013代表DC的主机名,rootkit.org代表域名。1. 拒绝访问,说明存在域,当前用户不是域用户 2. 命令成功完成。说明存在域,用户是域用户 3. 找不到域的域控制器,说明是工作组,不存在域。 查询当前用户登陆的域,或者登陆的工作组 net c

2020-05-01
windows
windows

域渗透入门(二)

参考资料 乌云文章:《使用Hash直接登录Windows》 维基百科Pass_the_hash的定义 metasploit mimikatz Kerberos协议探索系列之票据篇:MS14068漏洞和Kerberos票据的利用说明 录制的视频教程 域渗透实践篇(二) 域信息搜集 ms14-068 域普通用户提权到域管理员 域渗透实践篇(三) pass the hash票据传递攻击 Ke

2020-04-26
WindowsDomain
WindowsDomain

域渗透入门

参考资料 乌云文章:《域内渗透基本技巧》 Kerberos概述及常见攻击场景 Mimikatz 使用小技巧 录制的视频教程首先搭一个域环境 域渗透原理篇 域渗透实践篇(一) 工作组和域的区别 大小工作组比较小,不超过20台。域用在比较大的网络,成百上千台。 拓扑图工作组中,所有机器的地位是平等的,一台计算机可以自由的加入或退出一个工作组。 验证方式在工作组中,用户名、密码存放在本地计算机。如

2020-04-20
WindowsDomain
WindowsDomain

Resilio-Sync-p2p文件共享

专门为翻不了墙的同学准备的。能上外网的同学可以自行到官网下载。 1234Resilio-Sync_x64.exe22.1 MB链接:https://pan.baidu.com/s/1m6bH47VYcybOfDwTU1Vz9A 提取码:nnu7 whale的福利放送——Resilio Sync文件共享 渗透测试实战第三版,以及虚拟机靶机。共1.03GB B5AS6IY2DUSF32QKJFQFN

2020-04-06
tools
tools

Ypuffy(LDAP空连接)

scan1234567891011121314151617181920212223242526272829303122/tcp open ssh OpenSSH 7.7 (protocol 2.0)| ssh-hostkey: | 2048 2e:19:e6:af:1b:a7:b0:e8:07:2a:2b:11:5d:7b:c6:04 (RSA)| 256 dd:0f:

2020-03-29
training
training

icmp隧道绕过防火墙

当有防火墙只允许80、443等常见端口或常见的数据包协议的时候,其他类型的数据包和不允许访问的端口就会被过滤。 icmp隧道就是将不被允许的数据包使用icmp协议进行封装。同理可得,除了icmp隧道,还可以使用其他类型的协议,例如IPv6、TCP、UDP等等。 https://github.com/inquisb/icmpsh这是一个使用icmp隧道的工具,可以将内网机器与攻击机进行连接。 123

2020-03-24
tools
tools

cobalt strike(三)payload设置

参考资料: Beacon原理浅析 session转发到metasploit 监听器设置 基于web传递脚本攻击 Java Signed Applet Attack 我录制的教程,放在b站上了: Cobalt Strike数据管理与监听器 Cobalt Strike’s beacon载荷设置 Cobalt Strike’s web drive-by模块的介绍 课程结构: 1234567891

2020-03-15
cobaltstrike
cobaltstrike

比特币杂谈

比特币杂谈参考资料: 【TED】对未来产生影响最大的科技 日本第一大互联网公司GMO:用比特币支付4700多名员工工资 《比特币入门宝典》之什么是比特币 比特币价值全新叙事:比特币会淘汰所有其他货币 白皮书中文版PDF 普通人如何在数字货币市场赚钱?老韭菜干货分享。 怎么购买比特币?购买比特币详细步骤 比特币钱包/客户端 3步完成第一笔比特币投资 《精通比特币》书籍 《The Bitcoin S

2020-03-13
View
View
1…6869707172…98

Search

Whale3070
总访问量 次 总访客数 人