Skip to content

Latest commit

 

History

History
93 lines (48 loc) · 4.72 KB

nei-wang-shen-tou-xiang-guan.md

File metadata and controls

93 lines (48 loc) · 4.72 KB
description
先学形 ,再学意 。

内网渗透相关

bmjoker(实战系列)

1.我所了解的内网渗透

2.内网渗透之端口转发

3.内网渗透之reGeorg+Proxifier

4. 内网渗透之IPC$入侵

5.内网渗透之PTH&PTT&PTK

6.Dump域内用户Hash姿势集合

7.内网渗透之windows认证机制

ARESX(实战+原理系列)

戏说地狱三头犬

关于IPC和PTH用户权限问题

(一)Windows认证机制

(二)Kerberos协议

(三)域内信息搜集

(四)Dump Password & Hash

(五)基于IPC的远程连接

(六)PTH 哈希传递攻击

(七)PTT 票据传递攻击

CoolCat(实战+原理分析系列)

2020-02-2 Windows本地hashdump备忘录

2020-02-28 利用cscript进行内网端口扫描

2020-03-02 域渗透学习笔记一:域环境的搭建

2020-03-02 域渗透学习笔记二:Windows认证机制Net-NTLM刨析

2020-03-04 域渗透学习笔记三:攻击NTLM

2020-03-04 域渗透学习笔记四:域认证机制Kerbroes刨析

2020-03-04 域渗透学习笔记五:攻击Kerbroes

彻底理解Windows认证(原理分析系列)

https://payloads.online/archivers/2018-11-30/1

这才叫专业(深入原理系列)

windows-protocol - daikerSec [内网渗透的常见协议kerberos,ntlm,smb,ldap,netbios分析]

windows-access-control - rootclay [Windows访问控制]

NTLM & SSP - rootclay [NTLM中高级进阶]

hackndo blog - Pixis [AD分析的很详细、很彻底]

Pentesting_Active_directory(脑图)

https://github.com/Orange-Cyberdefense/ocd-mindmaps [最新]

https://github.com/zha0gongz1/Pentest_MindMap/tree/main/Pentesting%20Active%20Directory [翻译较旧]

Active Directory 漏洞利用备忘单

{% embed url="https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet" %}

{% embed url="https://github.com/RistBS/Awesome-RedTeam-Cheatsheet" %}

{% embed url="https://github.com/0range-x/Domain-penetration_one-stop" %}

{% embed url="https://github.com/JDArmy/DCSec" %}

{% embed url="https://github.com/vpxuser/Central-Management-System-Exploitation-Cheat-Sheet" %}

Game Of Active Directory v2

https://mayfly277.github.io/posts/GOADv2/\