用户个人中心 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com
3gstudent 嘶吼认证

嘶吼特约作者

发私信
  • 他的文章(93)
  • 他的评论(2)
  • 内网渗透

    渗透技巧——通过SAM数据库获得本地用户hash

    在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出

    2018年03月26日

    75,511
    0
  • 内网渗透

    域渗透——获得域控服务器的NTDS.dit文件

    本文整理了多种获得域控服务器NTDS.dit文件的方法,测试使用环境,比较优缺点。

    2018年03月10日

    311,985
    0
  • 系统安全

    利用VSTO实现的office后门

    本文将结合自己的研究心得,对利用VSTO实现Office后门的方法进行复现,分析利用思路,分享实际利用方法,最后介绍如何识别这种后门。

    2018年03月05日

    49,249
    0
  • 技术

    渗透技巧——获取Windows系统下DPAPI中的MasterKey

    对于Windows系统,用户的加密数据大都采用DPAPI进行存储,而想要解密这些数据解,必须要获得DPAPI对应的MasterKey。本文将会介绍在获得了Windows系统的权限后获得MasterKey的方法,同时分析Preferred文件格式,延长MasterKey的有效期

    2018年02月28日

    51,935
    0
  • 其他

    渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码

    本文将要介绍一种新方法,利用Masterkey离线导出Chrome浏览器中保存的密码,不需要获得用户的明文口令,并且得出新的结论。

    2018年02月27日

    82,313
    3
  • 技术

    渗透技巧——Windows下的剪贴板

    在Windows系统下,剪贴板是一个常见的功能,这其中有哪些可被利用的地方呢?本文将尝试整理这部分内容

    2018年02月10日

    100,791
    0
  • 内网渗透

    渗透基础——获得当前系统已安装的程序列表

    最近遇到了一个有趣的问题: 我在尝试使用wmi获取当前系统已安装的程序列表时,并不能获得完整的列表。于是做了进一步研究,找出错误原因,改变思路,完成目标。

    2018年02月05日

    167,499
    9