利用NTLM中继与Kerberoasting攻破Windows域控制器
概述 攻击路径始于利用SMB共享的Guest写权限,通过投递NTLMv2诱饵文件捕获域用户Julia.Wong的NetNTLMv2哈希。破解该哈希后,使用BloodHound进行域内枚举,发现可进行K
阅读全文概述 攻击路径始于利用SMB共享的Guest写权限,通过投递NTLMv2诱饵文件捕获域用户Julia.Wong的NetNTLMv2哈希。破解该哈希后,使用BloodHound进行域内枚举,发现可进行K
阅读全文概述 核心挑战围绕不安全的NFS配置和PostgreSQL数据库展开。攻击者首先通过NFS共享读取系统敏感文件获取凭证,然后利用SSH隧道访问PostgreSQL UNIX套接字,最终通过滥用定时备份
阅读全文概述 GhidraMCP 是一个创新的 Model Context Protocol (MCP) 服务器,专为 Ghidra 逆向工程平台设计。它的核心目标是赋能大型语言模型(LLMs),使其能够自主
阅读全文概述新出的、非常实用的 Active Directory 红队工具——keycred(来自德国 RedTeam Pentesting 团队)。 目前最完整、最跨平台的 msDS-KeyCredenti
阅读全文