51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

认证信息窃取

CRTO | 认证信息窃取

CRTO | 认证信息窃取

厉飞雨 阅读(40) 评论(0) 赞(2)

09-认证信息窃取 ‍ 1-概述 一旦在机器上获得权限,就可以获得经过身份验证的其他用户的凭证信息。凭证可以采用纯文本(用户名和密码)、哈希(NTLM、AES、DCC、NetNTLM 等)和 Kerberos 票证的形式。本章将介绍如何转储各种格式的凭证。第12章-用户模拟章节将展示如何利用这些不同的凭证格式 2-Beacon + Mimikatz Cobalt Strike