Tags

#windows提權-shortest paths to high value #targets(bloodhound的analysis功能) #帳號枚舉-使用ldapsearch(有域名、有IP、有開ldap(3268 port)) #找目前OS版本與用戶權限-使用powershell命令 #zone transfer指令 #文件去掉重複內容-使用linux指令 #windows提權-GenericAll濫用(bloodhound顯示) #ReadGMSAPassword權限濫用(msDS-GroupMSAMembership)-使用ldapsearch #pdf之metadata查看-使用exiftool #共享目錄枚舉-使用smbclient(無帳密、無域名) #responder嗅探並捕獲用戶的密碼Hash值-hashcat模式5600解密 #dnstool.py添加VHOST #SYSVOL預設資料 #windows提權-DCSync濫用(bloodhound顯示) #列出domain所有user-使用powershell命令 #帳號枚舉-使用rpcclient(無帳密、有IP) #windows將某帳號加入某group #windows提權-使用rusthound蒐集bloodhound資料 #共享目錄掛載-使用smbclient(有域名、有IP、有帳號、有目錄) #windows提權-WriteDacl濫用(使用Powerview.ps1) #組語 #共享目錄枚舉-使用smbmap(無帳密) #帳號字典檔建立方式 #AS-REP攻擊-使用GetNPUsers(有帳密、有域名、有IP、hashcat模式18200解密) #共享目錄枚舉-使用smbclient(有域名、有IP、有帳號) #windows尋找某人密碼-使用powershell命令 #尋找hashcat解密模式 #帳號枚舉-使用enum4linux #計算文件大小-使用linux指令 #同步靶機時間-使用rdate #各式命令 #對資料夾內所有同樣附檔名文件做事(shell應用) #pdf轉txt-使用pdftotext #尋找資料夾內所有文件是否含特定字串-使用grep #SMTP帳號測試方法 #同時將多個不同文件的相同欄位之內容輸出至檔案 #awk使用 #密碼洩漏-使用ldapsearch #自建帳號字典檔方法 #破解加密zip-使用fcrackzip #smb密碼噴灑-使用spray.sh(有密碼字典檔、有帳號字典檔) #VNC密碼破解 #AS-REP攻擊-使用GetNPUsers(有帳號、無密碼、有域名、hashcat模式18200解密) #word轉txt-使用docx2txt #pfx檔導出憑證與私鑰 #帳號枚舉-使用rpcclient #Local Group Memberships之AD Recycle Bin濫用 #共享目錄枚舉-使用smbmap(可輸出目錄權限) #共享目錄掛載-使用smbclient(無域名、有IP、無帳號、有目錄) #smb密碼爆破-使用crackmapexec(有密碼、有帳號字典檔) #windows找檔案指令(cmd) #共享目錄掛載-使用mount(無域名、有IP、有帳號、有目錄) #共享目錄枚舉-使用smbmap(有域名、有IP、有帳號、有密碼、可輸出目錄權限) #密碼檔創建技巧 #linux ftp使用 #AD connect濫用-使用github VbScrub/AdSyncDecrypt #lsass.DMP分析-使用pypykatz #共享目錄枚舉-使用smbclient(有域名、無IP、有目錄、無帳號) #共享目錄枚舉-使用smbmap(有帳密、可輸出目錄權限) #各式工具 #確認帳號-使用kerbrute #linux使用命令行寄電子郵件 #windows登入-使用evil-winrm(-S參數) #已知密碼不知帳號-crackmapexec爆破 #BloodHound WriteOwner權限濫用-使用PowerView.ps1 #逆向 #查看使用者隸屬group(windows) #local group Memberships之Audit Share濫用 #dnSpy(64bit版)逆向分析 #windows檔案傳輸到linux-使用impacket-smbserver #windows提權-使用winPEAS.bat找有趣檔案 #BloodHound csv分析方法 #windows提權-LAPS_Readers group權限濫用 #ForceChangePassword濫用-使用rpcclient #Kerberoasting-使用GetUserSPNs(已知某帳號及其密碼、輸出至文件) #windows提權與登入-psexec #共享目錄掛載-使用smbclient(無域名、有IP、有帳號、有目錄) #BloodHound WriteDACL權限濫用 #帳號枚舉-使用ldapsearch #Groups.xml破密-使用gpp-decrypt #查看本機local group #word之metadata查看-使用exiftool #local group Memberships之「Comment \\Casc-DC1\Audit$」目錄進入方式 #帳號枚舉-使用ldapsearch(有域名、有IP、有帳密、有開ldap(3268 port)) #sqi-injection #windows登入-使用evil-winrm(有憑證、有私鑰) #AES-CBC解密程式 #windows提權-SeBackupPrivilege權限濫用方法 #批次下載有規律檔名之pdf #rtf濫用以reverse shell-利用CVE-2017-0199 #xml破密-使用powershell命令 #共享目錄枚舉-使用smbclient(有域名、有IP、有帳密)