📜
PENETRATION NOTE
CtrlK
  • About
    • Readme
  • 收集信息
  • 初始访问
  • 防御规避
  • 权限提升
  • 文件操作
  • 内网和域
  • HASH操作
  • 横向移动
    • 探测存活主机
      • For+Ping命令查询存活主机
      • NbtScan
      • NetDiscover
      • NMAP
      • rp scan
      • 代理nmap扫描
      • 内外网资产对应
      • MSF
    • 探测服务&端口
    • 执行命令&IPC&计划任务
    • 代理
    • NTLM中继和中间人攻击
    • ActiveDirectory的ACL和ACE
    • ActiveDirectory证书服务
    • DCOM-Exploitation
    • Kerberoasting
    • MSF添加路由
    • Ngrok内网穿透
    • PASS-THE-HASH
    • PASS-THE-TICKET
    • PASS-THE-KEY
    • 组策略对象GPO
    • WinRM无文件执行
    • 方程式内网不产生session
    • 隔离主机payload
    • 攻击MSSQL数据库
    • 攻击MySQL数据库
    • 共享
    • 获取保存的RDP密码
    • 快速定位域管理登过的机器
    • 添加域管命令
    • ASEPRoasting
    • CVE-2019-0708
    • GPP-Password
    • MS08_067
    • MS17_010
    • MSF管道监听
    • 账户委派
    • 资源受限委派
    • 域内爆破
    • 危险的内置组使用
    • 域与域
    • kerberos青铜比特攻击CVE-2020-17049
    • kerberos无约束委派
    • kerberos约束委派
    • 基于kerberos资源的约束委派
    • PrivExchange攻击
    • PXE启动映像攻击
    • RODC-只读域控制器入侵
    • WSUS部署
    • SCCM部署
  • 权限维持
  • 赏金技巧
  • 云安全
  • Redteam红队
由 GitBook 提供支持
在本页

这有帮助吗?

  1. 横向移动

探测存活主机

For+Ping命令查询存活主机NbtScanNetDiscoverNMAPrp scan代理nmap扫描内外网资产对应MSF
上一页横向移动下一页For+Ping命令查询存活主机

最后更新于3年前

这有帮助吗?