上一页 1 ··· 16 17 18 19 20 21 22 23 24 ··· 38 下一页
摘要: 前言:根据用户名密码规则来进行枚举攻击 #用户名枚举 在密码喷射攻击之前,如果在域外的情况下,那么还需要通过相关的枚举操作来进行枚举相关的域账户来作为基础,这里枚举的话可以通过 https://github.com/ropnop/kerbrute kerbrute_windows_amd64.exe 阅读全文
posted @ 2020-01-23 20:08 zpchcbd 阅读(1809) 评论(0) 推荐(0)
摘要: 前言:PAC特权属性证书笔记 参考文章:https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-pac/166d8064-c863-41e1-9c23-edaaa5f36962 参考文章:https://blogs.techn 阅读全文
posted @ 2020-01-23 15:03 zpchcbd 阅读(1209) 评论(0) 推荐(0)
摘要: AppLocker自定义规则: AppLocker规则可以应用于目标应用,这些规则也是构成AppLocker策略的基本组件。 AppLocker基本组件有如下: 规则集合: AppLocker控制台以规则集合作为组织单元,包括如下 可执行文件 ,例如不能运行 ,`whoami.exe` 脚本 ,例如 阅读全文
posted @ 2020-01-20 21:43 zpchcbd 阅读(595) 评论(0) 推荐(0)
摘要: 前言:ptk(pass the key)记录 参考文章:http://blog.gentilkiwi.com/securite/mimikatz/overpass-the-hash 参考文章:http://tttang.com/archive/1115 参考文章:https://www.anquan 阅读全文
posted @ 2020-01-19 23:05 zpchcbd 阅读(1617) 评论(0) 推荐(0)
摘要: 前言: 也想了解下关于DLL的劫持,但从未没有实操过,看了倾旋的鱼叉攻击的案例,自己也想复现下并且学习 劫持DLL一般有两种方法: 第一种方法:只需要找到缺少的DLL路径生成恶意的DLL放入对应的路径即可,常使用的工具 ,缺点是有些DLL路径是在权高的文件夹中。无一定权限没法操作 第二种方法:使用 阅读全文
posted @ 2020-01-19 21:27 zpchcbd 阅读(726) 评论(0) 推荐(0)
摘要: .user.ini文件自动包含木马文件(后门): 前提条件: 1.正常的php文件 2. 文件 3.muma.gif图片马 利用步骤: 1、创建一个文件夹test,大家可能会有疑问,为什么还要再创建一个文件夹test,其实就是如果根目录本身就有user.ini的话,那么就会有影响,同样的会层层往上层 阅读全文
posted @ 2020-01-18 23:06 zpchcbd 阅读(1531) 评论(0) 推荐(0)
摘要: 前言:之前自己看的时候不太理解,现在发现好理解多了,于是就打算自己来记录下 参考文章:https://en.hackndo.com/ntlm-relay 参考文章:https://www.cnblogs.com/zpchcbd/p/11738923.html 参考文章:https://www.cnb 阅读全文
posted @ 2020-01-16 00:29 zpchcbd 阅读(1474) 评论(2) 推荐(1)
该文被密码保护。 阅读全文
posted @ 2020-01-15 19:27 zpchcbd 阅读(1) 评论(0) 推荐(0)
摘要: 前言:太棒了 学到许多 文章转载:https://www.t00ls.net/articles-54742.html 1、发现有一处名为 getToken 的 API,当对此处 API 发起请求之时,服务端会将当前用户的 Token 通过响应返回回来,但是在我对其它类似用户功能的端点进行的时候,服务 阅读全文
posted @ 2020-01-15 15:33 zpchcbd 阅读(954) 评论(0) 推荐(0)
摘要: 参考文章:https://blog.csdn.net/weixin_34408624/article/details/86248485 阅读全文
posted @ 2020-01-14 23:13 zpchcbd 阅读(438) 评论(0) 推荐(0)
上一页 1 ··· 16 17 18 19 20 21 22 23 24 ··· 38 下一页