Tags

#自建帳號字典檔方法 #AS-REP攻擊-使用GetNPUsers(有帳密、有域名、有IP、hashcat模式18200解密) #同時將多個不同文件的相同欄位之內容輸出至檔案 #linux使用命令行寄電子郵件 #windows提權-GenericAll濫用(bloodhound顯示) #BloodHound WriteDACL權限濫用 #帳號枚舉-使用rpcclient(無帳密、有IP) #sqi-injection #windows提權-SeBackupPrivilege權限濫用方法 #共享目錄枚舉-使用smbclient(無帳密、無域名) #responder嗅探並捕獲用戶的密碼Hash值-hashcat模式5600解密 #ForceChangePassword濫用-使用rpcclient #共享目錄掛載-使用smbclient(無域名、有IP、有帳號、有目錄) #計算文件大小-使用linux指令 #rtf濫用以reverse shell-利用CVE-2017-0199 #共享目錄枚舉-使用smbclient(有域名、有IP、有帳號) #BloodHound csv分析方法 #lsass.DMP分析-使用pypykatz #targets(bloodhound的analysis功能) #帳號枚舉-使用ldapsearch(有域名、有IP、有帳密、有開ldap(3268 port)) #共享目錄枚舉-使用smbmap(無帳密) #AES-CBC解密程式 #SYSVOL預設資料 #批次下載有規律檔名之pdf #word之metadata查看-使用exiftool #逆向 #word轉txt-使用docx2txt #pdf轉txt-使用pdftotext #windows檔案傳輸到linux-使用impacket-smbserver #awk使用 #zone transfer指令 #BloodHound WriteOwner權限濫用-使用PowerView.ps1 #Local Group Memberships之AD Recycle Bin濫用 #共享目錄掛載-使用smbclient(有域名、有IP、有帳號、有目錄) #尋找資料夾內所有文件是否含特定字串-使用grep #linux ftp使用 #dnstool.py添加VHOST #local group Memberships之Audit Share濫用 #windows提權-使用rusthound蒐集bloodhound資料 #dnSpy(64bit版)逆向分析 #組語 #VNC密碼破解 #共享目錄枚舉-使用smbmap(有帳密、可輸出目錄權限) #文件去掉重複內容-使用linux指令 #SMTP帳號測試方法 #ReadGMSAPassword權限濫用(msDS-GroupMSAMembership)-使用ldapsearch #windows尋找某人密碼-使用powershell命令 #AS-REP攻擊-使用GetNPUsers(有帳號、無密碼、有域名、hashcat模式18200解密) #xml破密-使用powershell命令 #windows提權-shortest paths to high value #windows提權-DCSync濫用(bloodhound顯示) #共享目錄掛載-使用mount(無域名、有IP、有帳號、有目錄) #對資料夾內所有同樣附檔名文件做事(shell應用) #local group Memberships之「Comment \\Casc-DC1\Audit$」目錄進入方式 #同步靶機時間-使用rdate #已知密碼不知帳號-crackmapexec爆破 #查看本機local group #尋找hashcat解密模式 #windows提權與登入-psexec #破解加密zip-使用fcrackzip #Kerberoasting-使用GetUserSPNs(已知某帳號及其密碼、輸出至文件) #windows找檔案指令(cmd) #windows登入-使用evil-winrm(有憑證、有私鑰) #密碼洩漏-使用ldapsearch #帳號枚舉-使用ldapsearch #確認帳號-使用kerbrute #windows提權-使用winPEAS.bat找有趣檔案 #帳號字典檔建立方式 #windows登入-使用evil-winrm(-S參數) #共享目錄掛載-使用smbclient(無域名、有IP、無帳號、有目錄) #共享目錄枚舉-使用smbclient(有域名、有IP、有帳密) #共享目錄枚舉-使用smbclient(有域名、無IP、有目錄、無帳號) #共享目錄枚舉-使用smbmap(有域名、有IP、有帳號、有密碼、可輸出目錄權限) #Groups.xml破密-使用gpp-decrypt #smb密碼噴灑-使用spray.sh(有密碼字典檔、有帳號字典檔) #帳號枚舉-使用rpcclient #pdf之metadata查看-使用exiftool #windows將某帳號加入某group #帳號枚舉-使用enum4linux #windows提權-WriteDacl濫用(使用Powerview.ps1) #windows提權-LAPS_Readers group權限濫用 #密碼檔創建技巧 #各式工具 #帳號枚舉-使用ldapsearch(有域名、有IP、有開ldap(3268 port)) #列出domain所有user-使用powershell命令 #共享目錄枚舉-使用smbmap(可輸出目錄權限) #找目前OS版本與用戶權限-使用powershell命令 #smb密碼爆破-使用crackmapexec(有密碼、有帳號字典檔) #各式命令 #AD connect濫用-使用github VbScrub/AdSyncDecrypt #查看使用者隸屬group(windows) #pfx檔導出憑證與私鑰