摘要: 爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击又包括:委派、ADCS 证书申请、影子凭证 等; 后利用 则 阅读全文
posted @ 2025-07-15 12:12 扛枪的书生 阅读(601) 评论(0) 推荐(0)