该文被密码保护。 阅读全文
posted @ 2019-11-08 16:13
Junsec
阅读(0)
评论(0)
推荐(0)
该文被密码保护。 阅读全文
posted @ 2019-11-08 16:11
Junsec
阅读(0)
评论(0)
推荐(0)
摘要:
payload: ctrl+F9 {DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe" } Since this technique doesn’t infect the Word document with malicious macros t 阅读全文
posted @ 2019-11-08 16:04
Junsec
阅读(406)
评论(0)
推荐(0)
该文被密码保护。 阅读全文
posted @ 2019-11-08 15:23
Junsec
阅读(0)
评论(0)
推荐(0)
该文被密码保护。 阅读全文
posted @ 2019-11-08 15:09
Junsec
阅读(2)
评论(0)
推荐(0)
该文被密码保护。 阅读全文
posted @ 2019-11-08 15:08
Junsec
阅读(0)
评论(0)
推荐(0)
摘要:
net-ntlm无法进行hash直接传递,通过responder等中继器拿到的net-ntlm破解也很难,所以利用responder加MultiRelay获取一直存在的shell。 注意的一点是: NTLM的hash存放在安全账户管理(SAM)数据库以及域控的NTDS.dit数据库中。 Net—NT 阅读全文
posted @ 2019-11-08 14:29
Junsec
阅读(1296)
评论(0)
推荐(0)

浙公网安备 33010602011771号