该文被密码保护。 阅读全文
posted @ 2019-11-08 16:13 Junsec 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-08 16:11 Junsec 阅读(0) 评论(0) 推荐(0) 编辑
摘要: payload: ctrl+F9 {DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe" } Since this technique doesn’t infect the Word document with malicious macros t 阅读全文
posted @ 2019-11-08 16:04 Junsec 阅读(353) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-08 15:23 Junsec 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-08 15:09 Junsec 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-08 15:08 Junsec 阅读(0) 评论(0) 推荐(0) 编辑
摘要: net-ntlm无法进行hash直接传递,通过responder等中继器拿到的net-ntlm破解也很难,所以利用responder加MultiRelay获取一直存在的shell。 注意的一点是: NTLM的hash存放在安全账户管理(SAM)数据库以及域控的NTDS.dit数据库中。 Net—NT 阅读全文
posted @ 2019-11-08 14:29 Junsec 阅读(1251) 评论(0) 推荐(0) 编辑