返回介绍

9.3 30 码线

发布于 2024-10-13 11:41:10 字数 197 浏览 0 评论 0 收藏 0

当您感觉兴奋时,您知道蓝队使用防火墙/ DNS /主机实施拦截,只是一个时间问题,因此必须快速行动。幸运的是,您已经设置了自动化脚本,完成大量的重复操作工作。突破的主机信标被激活,开始运行 Bloodhound 工具,查找本地密码,设置注册表项,捕获 mimikatz LSASS 密码,运行 SPN 并转储所有 Kerberos 票证,当然,还要在计划任务中设置持久性参数。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文