Secsheep

愿你从知识中获得勇气和力量。

Home › uncategorized › Windows Credentials and Lateral Movement

Windows Credentials and Lateral Movement

Secsheep 2024年5月13日    

一、介绍

访问客户端工作站或服务器只是典型渗透测试的第一步。一旦我们获得初始访问权限,我们的目标就是危害组织的更多资产,在内网渗透当中,通过横向移动的方式可以获得更多的资产。只有少数已知的针对 Windows 的横向移动技术可以重用被盗的凭据,例如 PsExec、 1 WMI、 2 DCOM、 3 和 PSRemoting。 4 大多数这些技术已经存在多年,并且众所周知并已武器化。 5 有些需要明文凭据,而另一些则仅使用密码哈希。通常,它们都需要本地管理员访问目标计算机。

 Previous Post

Kerberos

―2024年1月27日

Next Post 

Application Whitelisting

―2024年5月14日

Author: Secsheep

Related Articles

Secsheep ― 2023年10月7日 | No Comment

PG-Access-Wp

1.Reconnaissance We

Secsheep ― 2023年5月22日 | 1 Comment

转载-Oscp训练靶场之HTB-Redcross

Secsheep ― 2025年1月8日 | No Comment

2025-1-8

Secsheep ― 2024年8月14日 | No Comment

我对Kerberos协议的理解

Secsheep ― 2024年7月5日 | No Comment

加油,前方就是胜利!

Secsheep ― 2024年6月29日 | No Comment

内网信息收集

Secsheep ― 2024年6月28日 | No Comment

Cobaltstriker 使用篇

Secsheep ― 2024年6月26日 | No Comment

内网篇-Kerberos相关安全问题和攻击手法

Secsheep ― 2024年6月26日 | No Comment

内网信息收集总结

Secsheep ― 2024年6月25日 | No Comment

域森林环境搭建总结

Leave a Reply Cancel reply

Copyright © Secsheep 赣ICP备2023005527号