点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - DeathStar:使用Empire(https://github.comBC-SECURITYEmpire)RESTfulAPI在ActiveDirectory环境中使用一些最常见的攻击性TTP自动获取域和/或企业管理员权限-源码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
DeathStar:使用Empire(https://github.comBC-SECURITYEmpire)RESTful API在Active Directory环境中使用一些最常见的攻击性TTP自动获取域和/或企业管理员权限-源码
死亡之星 DeathStar是一个Python脚本,它使用RESTful API在Active Directory环境中使用一些最常见的攻击性TTP自动获得域和/或企业管理员权限。 赞助商 目录 动机 创建此行为的主要动机是演示如何将许多常用的Active Directory错误配置链接在一起,以自动方式(类似于蠕虫)获得管理员级别的特权。 虽然肯定还有很多事情可以利用(包括服务器端漏洞,例如MS17-010),但DeathStar主要致力于利用配置错误/漏洞,这些错误极有可能导致任何类型的
所属分类:
其它
发布日期:2021-02-06
文件大小:64512
提供者:
weixin_42104778