原创 WINDOWS下system用戶至高無上的權限

原圖在有道筆記裏面 大家知道,SYSTEM是至高無上的超級管理員帳戶。默認情況下,我們無法直接在登錄對話框上以SYSTEM帳戶的身份登錄到Windows桌面環境。實際上SYSTEM帳戶早就已經“盤踞”在系統中了。想想也是,連負責用戶驗證的

原创 Metasploit PsExec模塊

參考:https://rapid7-community.hosted.jivesoftware.com/community/metasploit/blog/authors/thelightcosine http://www.rapid7.

原创 Windows的SID和RID

     關於SID和RID的文章有很多,爲什麼要寫這篇文章(tips:瞎攢一份)?其實在我們進行安全數據分析的時候,經常會遇到 日誌源無法滿足模型建設的問題,那麼我們能夠放棄這個模型麼?不能啊!!!甲方粑粑不允許啊!所以我們要對模型進行

原创 Windows內網協議學習NTLM篇之發起NTLM請求

0x00 前言 這篇文章是ntlm篇的第二篇,怎麼發起ntlm請求。在 閱讀這篇文章之前,有兩點說明 這篇文章的主要內容是使服務器向攻擊者發起ntlm 請求,但是沒有進一步利用,因此本篇文件的表述都是獲得net-ntlm hash。使用R

原创 Windows內網協議學習NTLM篇之NTLM基礎介紹

0x00 前言 這個系列文章主要講ntlm認證相關的內容。以及着重介紹ntlm兩大安全問題–PTH和ntlm_relay。 ntlm篇分爲四篇文章 第1篇文章也是本文,這篇文章主要簡單介紹一些基礎概念以及引進一些相關的漏洞,比如Pass

原创 Windows內網協議學習NTLM篇之漏洞概述

0x00 前言 這是NTLM篇的最後一篇文章了,在之前已經花了三篇文章闡述了跟NTLMRelay有關的方方面面的內容。在這篇文章裏面將要介紹下簽名,他決定了NTLMRelay能不能利用成功。以及我們將會介紹跟NTLMRelay相關的一些漏

原创 詳解利用ms17-010配合mimikatz獲取目標主機賬戶密碼

第一步:使用Nmap掃描目標主機開放端口 要知道ms17010是對445端口進行攻擊的,所以我們要先對目標機進行端口掃描 nmap 192.168.48.110 第二步:獲取權限 在這裏我們利用ms17010(永恆之藍)漏洞來獲取靶機

原创 九種方式運行Mimikatz

前言 平時收集的一些姿勢,用戶繞過殺軟執行mimikatz,這裏以360爲例進行bypass 測試。 下載最新版360: 未經處理的mimikatz直接就被殺了 下面開始進行繞過360抓密碼 姿勢一-powershell https

原创 創建自定義 Windows PE 映像的過程

一、準備 到微軟下載AIK,並安裝。我用的是6001.18000.080118-1840-kb3aik_cn.iso   二、創建自定義 Windows PE 映像的過程 0、使用copype.cmd創建本地 Windows PE 構建

原创 Windows中的用戶和組以及用戶密碼處理

用戶帳戶 用戶帳戶是對計算機用戶身份的標識,本地用戶帳戶、密碼存在本地計算機上,只對本機有效,存儲在本地安全帳戶數據庫 SAM 中,文件路徑:C:\Windows\System32\config\SAM ,對應的進程:lsass.exe 

原创 mimikatz使用方法

Home gentilkiwi edited this page on 8 Sep 2014 · 36 revisions mimikatz is a tool I've made to learn C and make somes ex

原创 Linux串口測試

1、打印輸出 ttyS1是對應的串口 2、查看輸出 3、查看串口設置

原创 使用Ophcrack破解系統Hash密碼

Ophcrack是一款利用彩虹表來破解 Windows密碼的工具。其次是兩篇有關Ophcrack的技術文章:杜莉翻譯的“安全高手的利器認識彩虹哈希表破解工具”(http://tech.ccidnet.com/art/237/2007091

原创 Windows從ntds.dit中提取Hash和域信息

在滲透測試進入內網之後,首要目標就是得到域控權限,將域中所有用戶的hash值全部跑出來,下載到本地。很多工具比如meterpreter中的smart_hashdump和Impacket中的secretsdump.py都可以做到。 但是有些

原创 Yersinia

Yersinia Package Description Yersinia is a framework for performing layer 2 attacks. It is designed to take advantage o