主页 / PSRC线上沙龙第五期 / Windows RPC及impacket后渗透利用
  • 作者
    鲁平 Day1安全团队蓝军负责人
  • 简介
    • 一、windows rpc
      • 1.1 rpc通信模型
      • 1.2 RPC通信数据类型与协议
      • 1.3 rpc鉴权缓存滥用
      • 1.3.1 rpc鉴权机制
      • 1.3.2 攻击流程
    • 二、WMI
      • 2.1 Dcom
      • 2.2 WMI
      • 2.2.1 WMI委派
    • 三、后渗透利用
      • 3.1 不通过445端口的命令执行
      • 3.2 sam-the-admin
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • 03_鲁平_Windows.rpc及impacket后渗透利用.pdf
    时间: 大小: 2.61 M 下载: 82