
WindowsOS
文章平均质量分 92
Jietewang
这个作者很懒,什么都没留下…
展开
-
后渗透之攻击RDP之利用凭据传递攻击(Path The Hash)
在之前的文章中[后渗透之搞定RDP简析]介绍了关于Windows Server 2012之后的版本不存储明文密码。 但是依旧可以通过修改注册表和mimikatz来达到获取密文密码的目的reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 根据上...原创 2021-08-08 22:29:33 · 1090 阅读 · 1 评论 -
后渗透之搞定RDP简析
1.提取Windows Server 2012之后版本的登录密码 Windows服务器自2012始默认是不存储明文密码的,使用常规的渗透方法(mimikatz+procdump64.exe)是获取不到密码。但是这个问题能难倒我,怎么难得倒足智多谋的社会人呢?需要修改注册表reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t..原创 2021-07-17 11:09:04 · 554 阅读 · 1 评论 -
沾滞键shift后门
1. 简介沾滞键的目的是为了帮助那些按键有困难的人设计的原创 2021-02-05 21:06:17 · 2272 阅读 · 0 评论 -
详细的Web环境搭建----IIS+asp/aspx+Access/SQLServer环境
前言1.环境Windows 2003中间件IIS6mssql数据库原创 2021-01-19 20:54:12 · 3878 阅读 · 0 评论 -
根据powershell语言的特性来替代代码的方法与原理
简介powershell已经在各个攻击场景上被利用,而我还是个小白,只好疯狂的找找资料做做笔记学习学习。powershell的攻击利用场景很广泛,内网渗透,APT攻击甚至包括现在流行的勒索软件中,都能看到它的影子。powershell功能极其强大且调用方式十分灵活。反不容易得来的干货,学习到了powershell语言特性以及其方法和原理。1.CMD启动powershell让我们来看...转载 2020-01-09 15:37:04 · 785 阅读 · 0 评论