首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏漫流砂

    提权(七) WCE

    WCE ( Windows Credential Editor ) 翻译过来就是windows凭证编辑器,可以完成抓取内存中的密码,或者说可以任意操纵认证信息 这个工具运行要求有管理员权限 在Kali 中默认集成了,Kali中的WCE是1.41版本,我看官网已经有新版本了 在1.41版本中有一个32位和64位通用版,1.42版本中好像还没有通用版 WCE官方给了我们使用手册,包括整个验证过程,抓取过程 ,以及后续的可能Pass The Hash等等的过程,所以这里我就主要介绍常用的功能 wce.exe -l 列出当前内存中的所有已登录账号及其hash 如果想要更加详细的信息,可以加上 –v 参数 wce.exe –g aaa 计算aaa加密后的LM及其NTLM的值 wce.exe –w 利用wdigest安全包直接读取明文密码 以上几个是最常用的参数了,下面我们来进行实验 先创建一个用户ads,密码admin888 就无法再查看我们的明文密码了 最后附上官方手册 http://www.ampliasecurity.com/research/wce12_uba_ampliasecurity_eng.pdf

    1.4K20发布于 2020-08-20
  • 来自专栏最新最全的大数据技术体系

    大数据数仓项目--知行教育_访问咨询主题_全量流程

    , wce.sid, unix_timestamp(wce.create_time, 'yyyy-MM-dd HH:mm:ss.SSS') as create_time, wce.seo_source , wce.ip, wce.area, cast(if(wce.msg_count is null, 0, wce.msg_count) as int) as msg_count , 12, 2) as hourinfo, quarter(wce.create_time) as quarterinfo, substr(wce.create_time, 1, 4) wce group by wce.area,wce.yearinfo; 4.6.3.2.2 搜索来源分组 小时维度: insert into itcast_dws.visit_dws partition '-1' as monthinfo, '-1' as dayinfo from itcast_dwd.visit_consult_dwd wce group by wce.from_url,wce.yearinfo

    96020发布于 2021-04-09
  • 来自专栏FreeBuf

    玩转Win 10的哈希及明文密码

    我把常用的一些工具在Win 10中使用,看看效果究竟如何: ·mimkatz 2.0 ·wce 1.42 beta ·fgdump 2.10 所有测试均在Win 10 Pro x64中执行。 mimikatz 2.0 alpha x64 输出 wce 1.42beta x64 输出 fgdump 2.1.0 输出 结果 ·mimkatz 2.0 我们可以抓取到hash,但没有明文密码 ·wce 而有趣的是,WCE在我的测试中仍然失败。 结果终于(或多或少)正常了: ·mimikatz UseLogonCredentials列表设置可用 ·RWMC UseLogonCredentials列表设置可用 ·WCE 在我的快速检测中,似乎并没有什么用 编者注: 从相关研究人员处获悉,本文中作者操作的失当导致了图片中显示的“WCE执行后说服务安装失败”。WCE提示错误是因为其权限不够,作者应该用system权限执行WCE

    1.9K90发布于 2018-02-06
  • 来自专栏Mirror的技术成长

    Windows密码获取和破解(初探)

    具体的操作细节均以模糊或具体代码混淆等方式避开 如有兴趣请自行研究,本文不做细说~~~ 获取思路: Windows密码一般是以“哈希值”进行加密保存,我们获取破解密码哈希值就可以获得密码了~ 通过0day直接获得权限;通过工具(WCE 暴力破解获取系统密码 本地直接获得密码(读取系统system文件下的config所有文件逐一分析) 密码获取工具: gethash、gsecdump、Quarks PwDump、Pwdump、mimikatz、WCE PwDump -dh1 // 导出本地哈希值 Quarks PwDump -dhdc // 导出内存中域账户哈希值 Quarks PwDump -dhd // 导出域哈希值(指定NTDS文件) WCE 是内网渗透的必备工具之一 wce -a //获取所有账户哈希值 reg命令:导出密码文件 通过执行reg命令将SAM、System、SECURITY等文件内容导出到文件中 reg save hklm\sam

    3.1K10发布于 2020-11-13
  • 来自专栏爱国小白帽的原创专栏

    【云+社区年度征文】密码抓取工具汇总及解读

    声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理 window wce Ivoke-WCMDump Lazagne Nirsoft_package fgdump 星号查看器 Linux LaZagne mimipenguin 没有介绍的百度都有使用也非常简单 [2020030308510826.jpg#pic_center] 使用讲解: 1、wce.exe 使用管理员登录,进入到软件所在目录,输入wce.exe -h可查看帮助信息 [watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NTcyODk3Ng ==,size_16,color_FFFFFF,t_70] 常用命令wce.exe -l 2、Invoke-WCMDump 先查看win2003的ip [watermark,type_ZmFuZ3poZW5naGVpdGk

    68720发布于 2020-12-19
  • 来自专栏最新最全的大数据技术体系

    离线报表之五大看板主题需求分析(SQL版)

    wce.area '区域', 3. count(DISTINCT(wce.sid)) '总数', 4. wce.country '国家', 5. wce.province '省份', 6. wce.city '城市', 7. wce.area 13.ORDER BY 14. count( DISTINCT ( wce.sid ) ) '总数', 3. wce.origin_channel 4.FROM 5. count( DISTINCT ( wce.sid ) ) '总数', 10. wce.seo_source 11.FROM 12.

    1.8K20编辑于 2022-05-03
  • 来自专栏CVer

    斯坦福大学提出:影响 MRI中语义分割的因素思考(含网络架构,训练损失函数和训练数据特征)

    论文在类别不平衡的情况下选择了常用于分割的四种损失函数用于比较: general cross-entropy losses soft Dice loss weighted cross-entropy (WCE performances of networks trained on (A) binary cross-entropy (BCE), (B) soft Dice, (C) weighted cross-entropy (WCE

    82930发布于 2019-12-31
  • 来自专栏FreeBuf

    APTSimulator:一款功能强大的APT模拟攻击工具集

    进程内存到目标文件夹; Mimikatz-1 - 将mimikatz输出导出到工作目录; - 运行特殊版本的mimikatz,并将输出导出到工作目录; - 在内存中运行Invoke-Mimikatz; WCE -1 - 创建Windows Eventlog条目,模拟WCE执行; 防御绕过 激活访客账号 - 激活Guest用户账号; - 将Guest用户添加为本地管理员; 伪造系统文件 - 将命名为系统文件名(

    2.4K40发布于 2018-03-22
  • 来自专栏乌鸦安全

    Windows密码凭证获取学习

    lsass.exe lsass.dmp 然后使用mimikatz读取: sekurlsa::minidump lsass.dmp sekurlsa::logonPasswords full 4.6 WCE 官网地址:https://www.ampliasecurity.com/research.html 32位下载:https://www.ampliasecurity.com/research/wce_v1 _42beta_x32.zip 64位下载:https://www.ampliasecurity.com/research/wce_v1_42beta_x64.zip 参数解释: -l 强制使用安全模式 -g 生成LM和NT的哈希 参数<密码> -K 缓存kerberos票据到一个文件(unix和windows wce -l或者直接wce

    2.6K20编辑于 2022-08-11
  • 来自专栏玄魂工作室

    window下抓取密码总结

    target=https%3A//www.4hou.com/tools/7404.html 五、wce抓取密码: 这款工具是一款Hash注入神器,不仅可以用于Hash注入,也可以直接获取明文或Hash。 凭据 参数:<luid>; -a 使用地址 参数: <地址>; -f 强制使用安全模式 -g 生成LM和NT的哈希 参数<密码> -f 强制使用安全模式;希 参数<密码>;(unix和windows wce 从一个文件中读取kerberos票据并插入到windows缓存中 -k 从一个文件中读取kerberos票据并插入到windows缓存中; -v 详细输出; (2)、抓取用户的明文密码: 执行命令:Wce.exe (3)、抓取hash值: 执行命令wce.exe -l ? 如果不想把抓取的密码或者hash值显示在dos界面上,也可以保存在txt文档中,比如:wce.exe -w > hash.txt ?

    2.6K40发布于 2019-05-05
  • 来自专栏FreeBuf

    渗透测试技巧分享

    這辦法適用於無WCE的時代. 捕获.gif(缩略图) ? 4. (2003 默認為LMHASH,密碼超過14位則全000000000或者AA3DXXX) 已有webshell,提權無門,則通過Htran 反彈一條sock5代理,本地WCE替換為目標HASH,使用sock5

    1K100发布于 2018-02-01
  • 来自专栏Bypass

    【渗透技巧】内网渗透思路

    (4)上传wce密码获取工具,在webshell中直接执行wce.exe -w顺利获取管理员密码 ? (5)登录服务器及域服务器 ? ? (7)新建管理员账号,登录服务器,上传mimikatz(wce有遇到蓝屏和重启的情况,慎用),读取系统缓存密码。 ? (8)使用administrator账号密码成功登录域服务器 ?

    2.5K11发布于 2019-07-08
  • 来自专栏Gamma安全实验室

    红队技巧-导出凭据和密码

    logonPasswords 如果对lsass.exe敏感的话,那么还可以配合lsass.exe的pid来使用更香: procdump -accepteula -ma pid lsass.dmp 2.wce 前提:需要管理员及以上权限,版本限制(仅支持Windows XP,2003,Vista,7、2008和Windows 8) 命令: wce.exe -o file.txt wec.exe 3.comsvcs.dll

    2.8K10发布于 2021-03-10
  • 来自专栏Bypass

    Windows下登录凭证窃取技巧

    破解方式三:wce wce的常用参数使用说明如下: 参数解释: -l 列出登录的会话和NTLM凭据(默认值) -s 修改当前登录会话的NTLM凭据 参数:<用户名>:

    2.3K31发布于 2020-10-26
  • 来自专栏流媒体人生

    Windows CE 系统进程外组件应用开发

    // dlldata.c 的包装 #define REGISTER_PROXY_DLL //DllRegisterServer 等 #ifndef _WIN32_WCE #define _WIN32_WINNT Win95 #else #define WIN32 #endif #define USE_STUBLESS_PROXY //仅当使用 MIDL 开关 /Oicf 时定义 #ifndef _WIN32_WCE

    1K20发布于 2018-08-02
  • 来自专栏企鹅号快讯

    内网及外网MSSQL口令扫描渗透

    图13查看当前用户使用远程终端的情况 3.使用p**ec配合wce来获取密码 执行net use \\192.100.100.33\admin$ “siweb” /user:siweb$ P**ec\\ | find "86"获取信息中会显示Family等字样,如图15所示,则表明该操作系统是X86系统,否则使用systeminfo | find "64"命令来获取该架构为X64架构,然后使用对应的wce

    2.8K60发布于 2018-02-09
  • 来自专栏CVer

    基于深度学习的自然图像和医学图像分割:损失函数设计(1)

    1.2 加权交叉熵(Weighted Cross Entorpy,WCE) 交叉熵损失分别计算每个像素的交叉熵,然后对所有像素进行平均,这意味着我们默认每类像素对损失的贡献相等。 Long等提出了为每个类加权的交叉熵损失(WCE),以抵消数据集中存在的类不平衡。以二类分割为例,WCE可被定义为: ? 当 ? 时,可降低FN比例,当 ? 时,可降低FP比例。

    3.1K20发布于 2020-02-24
  • 来自专栏IT探索

    EVC环境配置

    Emulation->CHS->Pocker_PC,把目录下的PPC_2003_CHS.bin拷到Pocket PC 2003 SDK的安装目录"Program Files/Windows CE Tools/wce420

    89230发布于 2018-08-02
  • 来自专栏HACK学习

    Metasploit学习笔记

    删除文件 meterpreter > download C:\\Users\\123\\Desktop\\1.txt 1.txt 下载文件 meterpreter > upload /var/www/wce.exe wce.exe 上传文件 meterpreter > search -d c: -f *.doc 搜索文件 meterpreter > execute -f cmd.exe -i 执行程序

    1.6K54发布于 2019-08-07
  • 来自专栏cwl_Java

    数据库PostrageSQL-可靠性和预写式日志

    使用sdparm --get=WCE来检查写高速缓存是否被启用,而sdparm --clear=WCE可以用来禁用它。

    89210发布于 2021-01-13
领券