|
|
[求助]mimikatz实现WIN域控上任意用户万能密码功能的疑问
跟一个。 MISC::Skeleton – 在 DC 中注入万能钥匙(Skeleton Key) 到 LSASS 进程中。这使得所有用户所使用的万能钥匙修补 DC 使用 “主密码” (又名万能钥匙)以及他们自己通常使用的密码进行身份验证。 具体原理有待分析。 可以看看这个ae9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4V1M7$3g2U0N6i4u0A6N6s2W2Q4x3X3g2G2M7X3N6Q4x3V1k6Q4x3@1k6H3i4K6y4p5x3e0t1%4y4g2)9J5y4X3&6T1M7%4m8Q4x3@1t1`. Attackers Can Now Use Mimikatz to Implant Skeleton Key on Domain Controllers & BackDoor Your Active Directory Forest 注入时:Event 4611: A trusted logon process has been registered with the Local Security Authority. 登入时:Event 4688: A new process has been created. c:\wndows\temp\mimikatz.exe Dell有个万能钥匙恶意软件的分析报告内容挺细的。2bfK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6k6h3y4#2M7X3g2%4L8%4u0C8M7#2)9J5k6h3y4G2L8g2)9J5c8Y4u0W2M7$3g2S2M7X3y4Z5i4K6u0r3M7$3E0W2L8r3g2@1L8$3&6Q4x3X3c8C8k6i4W2Q4x3X3c8E0j5h3I4%4j5i4u0W2i4K6u0V1j5h3&6S2L8s2W2K6K9i4x3`. |
|
|
[求助]求AESCrackMe的破文
顶一下哈哈哈哈 |
|
|
[讨论]搞安全这一块,该不该考研啊?
建议先上了研究生再说。 |
|
|
|
|
|
[求助]Arm用反汇编的时候遇到同时包含arm和thumb指令 怎么解决
虽然不懂,但是顶了。 |
|
|
|
|
|
|
|
|
杀毒软件的数字签名能仿造么?
不能伪装,只能做到右键点击查看的时候看起来像是,但始终是未认证通过的。要是能伪装,那就天下大乱了。 |
|
|
VMware漏洞实例分析之一 – 共享文件夹目录遍历漏洞
太牛了,唉,我是没戏了 |
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值