回归最本质的信息安全

;
3gstudent 嘶吼认证

嘶吼特约作者

发私信
  • 他的文章(93)
  • 他的评论(2)
  • 内网渗透

    渗透技巧——通过SAM数据库获得本地用户hash

    在渗透测试中,获得了Windows系统的访问权限后,通常会使用mimikatz的sekurlsa::logonpasswords命令尝试读取进程lsass的信息来获取当前登录用户的密码信息,但想要全面获取系统中的密码信息,还要对SAM数据库中保存的信息进行提取,导出

    2018年03月26日

    65,550
    0
    0
    ·
  • 内网渗透

    域渗透——获得域控服务器的NTDS.dit文件

    本文整理了多种获得域控服务器NTDS.dit文件的方法,测试使用环境,比较优缺点。

    2018年03月10日

    279,726
    0
    0
    ·
  • 系统安全

    利用VSTO实现的office后门

    本文将结合自己的研究心得,对利用VSTO实现Office后门的方法进行复现,分析利用思路,分享实际利用方法,最后介绍如何识别这种后门。

    2018年03月05日

    43,934
    0
    0
    ·
  • 技术

    渗透技巧——获取Windows系统下DPAPI中的MasterKey

    对于Windows系统,用户的加密数据大都采用DPAPI进行存储,而想要解密这些数据解,必须要获得DPAPI对应的MasterKey。本文将会介绍在获得了Windows系统的权限后获得MasterKey的方法,同时分析Preferred文件格式,延长MasterKey的有效期

    2018年02月28日

    43,582
    0
    0
    ·
  • 其他

    渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码

    本文将要介绍一种新方法,利用Masterkey离线导出Chrome浏览器中保存的密码,不需要获得用户的明文口令,并且得出新的结论。

    2018年02月27日

    67,655
    2
    3
    ·
  • 技术

    渗透技巧——Windows下的剪贴板

    在Windows系统下,剪贴板是一个常见的功能,这其中有哪些可被利用的地方呢?本文将尝试整理这部分内容

    2018年02月10日

    93,837
    0
    0
    ·
  • 内网渗透

    渗透基础——获得当前系统已安装的程序列表

    最近遇到了一个有趣的问题: 我在尝试使用wmi获取当前系统已安装的程序列表时,并不能获得完整的列表。于是做了进一步研究,找出错误原因,改变思路,完成目标。

    2018年02月05日

    156,456
    1
    9
    ·