鸢语数安

归档

2025 年 07 月

一、黄金票据传递攻击 在Kerberos认证过程的AS-REP阶段,经过预认证后,KDC返回的TGT中加密部分authorization-data是使用krbtgt密钥加密的,而该部分存放着代表用户的PAC。 当获得了域内用户krbtgt的密钥值,就能够伪造高权限PAC,然后将其封装在TGT中。使用
(base) ┌──(root㉿Kali)-[~/tools/proxyshell-auto] └─# python3 proxyshell.py -t exchange3.sec.local fqdn exchange3.sec.local + Administrator@sec.local le
exchange 2016 cu18 https://msrc.microsoft.com/update-guide/vulnerability/cve-2021-26855 https://github.com/Udyz/Proxylogon (base) ┌──(root㉿Kali)-[~/to
注:后面需要补全全部实验 (6)S4u2Self带pac 创建机器账户machine6$ (base) ┌──(root㉿Kali)-[~] └─# /root/.local/bin/addcomputer.py -computer-name 'machine6$' -computer-pass '

2025 年 06 月

2025-06-27

一、ADCS 微软活动目录证书服务 二、基础知识 1、PKI PKI(Public Key Infrastructure,公钥基础设施)是一种用于管理数字证书和加密密钥的框架,旨在提供安全的通信、身份验证和数据加密。它基于公钥加密体系,使用一对密钥(公钥和私钥)来确保信息传输的安全。 ADCS是对P
1、检测是否存在漏洞 (base) ┌──(root㉿Kali)-[~] └─# rpcdump.py @10.10.4.8|grep MS-RPRN Protocol: [MS-RPRN]: Print System Remote Protocol (base) ┌──(root㉿Kali)-[
1、Python脚本复现 (1)检测漏洞 (base) ┌──(root㉿Kali)-[~/tools/CVE-2020-1472] └─# python3 zerologon_tester.py WIN2019-DC3 10.10.4.8 Performing authentication att
影响范围:https://nsfocusglobal.com/windows-ntlm-tampering-vulnerability-cve-2019-1040-threat-alert/ 一、漏洞复现 1、Exchange 域控:10.10.4.8 Exchange服务器:10.10.4.5 在

2025 年 05 月

2025-05-28

主域:sec.local 子域:shanghai.sec.local(域内主机:Win2008R2) 子域:beijing.sec.local(域内主机:Win10) 一、查询域控 当前在shanghai.sec.local的Win2008R2内 C:\Users\sh_test\Desktop\A
一、漏洞背景 提权漏洞,CVE-2014-6324 二、漏洞原理 因为KDC无法正确的检查ST中PAC的有效签名。 PAC有两个数字签名:一个是使用服务的Hash进行签名;另一个是krbtgt的Hash进行签名。设计初衷是使用HMAC系列的checksum算法,需要用到key,该key是krbtgt
上一页 下一页