您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. mimikatz_源码_英文版

  2. mimikatz 的源码,编译后是英文的。
  3. 所属分类:C

    • 发布日期:2012-11-05
    • 文件大小:563200
    • 提供者:xzxb888
  1. mimikatz VC源码

  2. mimikatz 源代码 vs2012格式 使用windows xp - 8.1
  3. 所属分类:网络攻防

    • 发布日期:2013-09-23
    • 文件大小:261120
    • 提供者:edger2heaven
  1. mimikatz2.0和源码

  2. 解压密码:novirus,由于是黑客工具,所以杀毒软件可能会报毒,使用时请添加信任或者暂时关闭实时扫描,另附上项目源代码,供大家分享
  3. 所属分类:系统安全

    • 发布日期:2014-06-26
    • 文件大小:551936
    • 提供者:ldbqh
  1. 法国神器mimikatz源码.rar

  2. 读取windows密码源码,支持win7,win8
  3. 所属分类:桌面系统

    • 发布日期:2015-03-24
    • 文件大小:6291456
    • 提供者:u012793356
  1. SharpKatz:mimikatz sekurlsa的移植-源码

  2. 夏普·卡兹 mimikatz sekurlsa :: logonpasswords,sekurlsa :: ekeys和lsadump :: dcsync命令的移植 用法 钥匙 SharpKatz.exe --Command ekeys列出Kerberos加密密钥 MV SharpKatz.exe --Command msv从Msv提供程序检索用户凭据 的Kerberos SharpKatz.exe --Command kerberos从Kerberos提供程序检索用户凭据 茶匙 Shar
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:98304
    • 提供者:weixin_42120563
  1. Fauxmikatz-源码

  2. 福克斯米茨 Fauxmikatz是一个良性可执行文件,可能会触发EDR检测。是否进行检测取决于EDR产品如何确定Fauxmikatz是否构成威胁。 Fauxmikatz的内部可执行文件名为“ mimikatz.exe”,可能足以触发检测。某些EDR产品可能会根据使用的参数触发检测(请参见下面的列表)。确定哪组参数导致检测可能需要一些反复试验,因为它在不同的EDR产品中会有所不同。 Faumikatz不会实现或模拟这些参数所代表的任何行为,因此有可能将其视为威胁。 用法: Mimikatz.ex
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:32768
    • 提供者:weixin_42098759
  1. RD-AD-源码

  2. #RD-AD(广告请求-检测) 此脚本有助于实时检测,跟踪和阻止来自AD的恶意请求,攻击或收集信息请求,以保护诸如BloodHound,Mimikatz之类的有价值的信息(帐户管理员,密码和GPO ...) .... 它们允许轻松读取事件,转换GUID并通过操作摘要得到通知,使用白名单可排除对特定服务器或帐户的检测。 您可以对其进行编辑以发送邮件,阻止或禁用帐户,..... #关于 : request-detect AD:帮助检测和监视AD,以提供更高的安全性。 该脚本可以通过两种方式
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:5120
    • 提供者:weixin_42104366
  1. RProcDump:远程过程转储自动化。 使用它可以远程转储Windows凭据,并与Mimikatz脱机提取明文-源码

  2. RProcDump 远程Windows凭据转储过程自动化。 可用于远程转储Windows凭据,以后可通过Mimikatz脱机提取明文。 帮助:将所有文件托管在能够解释PHP的网络服务器中(在kali linux上为Apache2),在procdump.ps1中编辑参数,并在攻击机上使用相同的参数运行Rprocdump.ps1:示例: #> RProcdump-服务器登录管理员-通过密码123 需要本地管理员权限! 作者:ThebenyGreen EyesOpenSecurity
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:784384
    • 提供者:weixin_42116058
  1. Awesome-CobaltStrike-Defence:防钴打击-源码

  2. 超棒的钴防卫 防钴打击 Cobalt Strike是一款功能齐全的商业化渗透测试工具,称其为“旨在执行有针对性的攻击并模仿高级威胁参与者的利用后行动的对手模拟软件”。 Cobalt Strike的交互式爆炸后功能涵盖了ATT&CK的全部战术,所有这些战术都在一个集成的系统中执行。 除了自身的功能外,Cobalt Strike还利用了其他知名工具(例如Metasploit和Mimikatz)的功能。 钴击MITR TTP 钴打击MITER ATT&CK导航器 狩猎和检测工具 Cobalt S
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:5120
    • 提供者:weixin_42151036
  1. SharpSphere:用于攻击vCenter的.NET项目-源码

  2. SharpSphere-攻击vSphere基础架构 信贷和 完整的演练和示例可。 介绍 SharpSphere使红色团队成员能够轻松地与vCenter管理的虚拟机的来宾操作系统进行交互。 它使用vSphere Web Services API并公开以下功能: 命令与控制-SharpSphere与结合使用,可以使用VMware Tools在虚拟机中提供C&C,而无需直接网络连接到目标虚拟机。 代码执行-允许在来宾OS中执行任意命令并返回结果 文件上传-允许将任意文件上传到来宾OS 文件下载
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:2097152
    • 提供者:weixin_42172204
  1. mimipenguin:一种用于从当前Linux用户转储登录密码的工具-源码

  2. 咪咪企鹅2.0 一种从当前linux桌面用户中转储登录密码的工具。 改编自流行的Windows工具mimikatz背后的想法。 这被分配为CVE-2018-20781 ( )。 有趣的是,它在GNOME Keyring 3.27.2之后仍未修复,从3.28.0.2-1ubuntu1.18.04.1开始仍然可以3.28.0.2-1ubuntu1.18.04.1 。 细节 通过转储进程并提取很可能包含明文密码的行来利用内存中的明文凭证。 将通过检查/ etc / shadow中的哈希,内存中的哈
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:22528
    • 提供者:weixin_42106299
  1. SharpDPAPI:SharpDPAPI是某些Mimikatz DPAPI功能的C#端口-源码

  2. 夏普DPAPI 是的项目中某些DPAPI功能的C#端口。 我没有提出这个逻辑,它只是Mimikatz的一个端口,目的是为了更好地了解流程并对其进行操作以适合我们的工作流程。 子项目是和特别是他的的工作的改编。 但是,此版本的SharpChrome使用支持的的不同版本。 由于使用SQLite库的大小,SharpChrome在SharpDPAPI中作为一个单独的项目构建。 可以使用SharpChrome对Chrome和基于Chromium的新型Edge浏览器进行分类。 SharpChrom
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:1048576
    • 提供者:weixin_42122878
  1. mimikatz:与Windows安全性配合使用的小工具-源码

  2. 米米卡兹 mimikatz是我用来学习C并使用Windows安全性进行一些实验的工具。 现在众所周知的是从内存中提取明文密码,哈希,PIN码和kerberos票证。 mimikatz还可以执行哈希传递,票证传递或构建Golden票证。 .#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03) .## ^ ##. ## / \ ## /* * * ## \ / ## Benjamin
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:2097152
    • 提供者:weixin_42165508
  1. physmem2profit:Physmem2profit可用于通过远程分析物理内存来创建目标主机的LSASS进程的小型转储-源码

  2. Physmem2profit Physmem2profit可用于通过远程分析物理内存来创建目标主机的LSASS进程的小型转储。 这项研究的目的是为凭据盗用提出一种替代方法,并创建一个模块化框架,该框架可以扩展为支持其他可以访问物理内存的驱动程序。 Physmem2profit生成LSASS的小型转储(.dmp),可以使用Mimikatz进行进一步分析。 该工具不需要Cobalt Strike,但可以通过SOCKS代理在信标上正常工作。 这个想法如下所示: 该工具包含两个组件: 在目标主机
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:129024
    • 提供者:weixin_42160645
  1. Arbitrium-RAT:Arbitrium是一种跨平台的,完全不可检测的远程访问木马,可以控制Android,Windows和Linux,并且不需要任何防火墙例外或端口转发规则-源码

  2. 关于: Arbitrium是一个跨平台的,完全不可检测的远程访问木马(RAT),它允许您控制Android,Windows和Linux,并且不需要任何防火墙例外或端口转发。 它提供对本地网络的访问,您可以将目标用作HTTP代理并访问路由器,发现本地IP并扫描其端口。 包括Mimikatz等模块,可以轻松添加新模块。 另外,如果Arbitrium与DNS欺骗一起使用,则可以在设备之间自动传播欺骗软件(#AutoSpread)。 Arbitrium是一个包含多个部分的项目,这些部分使用Java,J
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:10485760
    • 提供者:weixin_42146888
  1. pickl3:Windows活动用户凭据网络钓鱼工具-源码

  2. Pickl3 Pickl3是Windows活动的用户凭据网络钓鱼工具。您可以执行Pickl3并仿冒目标用户凭据。 运营用途-1 如今,由于许多最终用户的操作系统是Windows 10,因此我们无法像过去那样轻易通过类似Mimikatz的项目来窃取帐户信息。使用Pickl3,您可以尝试在不提升特权的情况下窃取活动用户的帐户信息。 操作用法-2 如今,大约有200种已宣布的沙箱检测方法。沙盒(尤其是在Hypervisor层中进行分析)不受这些检测方法的影响。但是沙箱还不能很好地与用户交互。通过在
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:624640
    • 提供者:weixin_42136826