鸢语数安
首页
自我介绍
内网安全
关于
登录
菜单
首页
自我介绍
内网安全
关于
鸢语数安
归档
2025 年 05 月
4.10 定位用户登陆的主机
2025-05-15
第4章 域内渗透手法
#内网安全
一、注册表查询 原理:当用户登陆到某台主机后,会在HKEY_USERS注册表会创建文件夹。普通域用户默认有权限访问Server系统的注册表查询(普通机器默认没开远程注册表访问) 1、Psloggedon 1)查询本机登陆的用户 PS C:\Users\administrator.SEC\Downlo
2025 年 04 月
4.9 PTH
2025-04-29
第4章 域内渗透手法
#内网安全
Hash传递攻击,由于NTLM认证和Kerberos认证的用户密码默认都是使用NTLM Hash进行加密的,因此如果在CMD5等无法破解出明文密码的时候,可以利用NTLM传递来进行攻击。 一、本地账户和域账号的PTH的区别 配置四个用户 # 本地普通用户 public_user C:\Users\a
4.8 滥用DCSync
2025-04-28
第4章 域内渗透手法
#内网安全
1、默认每15分钟不同域控都会同步一次(只读域控除外) 2、DCSync利用两个RPC接口(drsuapi和dsaop)来远程获取账号Hash 一、DCSync的工作原理 当一个域控希望从另一个域控获得活动目录对象更新时,客户端域控会向服务端域控发起DRSGetNCChanes请求。如果更新集太大,
4.7 NTLM Relay
2025-04-23
第4章 域内渗透手法
#内网安全
零、简介 Net-NTLM Relay攻击发生在NTLM认证的第三步,其中Response消息存在Net-NTLM hash,攻击者获得可以重放进行中间人攻击。 一、捕获Net-NTLM Hash 0、Responder监听 ┌──(root㉿Kali)-[~] └─# responder -I e
4.6 Kerberos Bronze Bit 漏洞
2025-04-19
第4章 域内渗透手法
#内网安全
一、漏洞原理 二、漏洞复现 1、补丁修补版本以及关闭补丁方法 注:文章中的初始部署阶段的系统版本才可使用该方法 修改注册表关闭补丁: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Kdc PerformTicketSignature REG
2024 年 08 月
4.5 委派
2024-08-29
第4章 域内渗透手法
#内网安全
委派是指将域内的用户权限委派给服务账户,使服务账户拥有访问域内其他服务的权限 一、委派的分类 1、非约束性委派(UD) 特点: (1)服务账户可以直接获取被委派用户的TGT,服务账户可以直接使用该TGT模拟使用任意服务 (2)默认只有域管有设置非约束性委派的权限 2、约束性委派(CD) 特点: (1
4.4 Kerberoasting
2024-08-25
第4章 域内渗透手法
#内网安全
一、攻击过程 1、首先需要拥有一个域用户权限,使用该用户请求一个TGT 2、使用TGT请求指定SPN的ST(注册在用户账户下的SPN),且指定Kerberos加密类型为RC4_HMAC_MD5 3、只要TGT有效,KDC就会返回SPN注册者的账户Hash加密而成的ST返回给攻击者 4、离线破解该类型
4.3 AS-REP Roasting
2024-08-22
第4章 域内渗透手法
#内网安全
AS-REP Roasting是一种对用户账户进行离线爆破的攻击方式,但是需要手动设置成“不要求Kerberos预身份验证”。 当开启该选项后,攻击者向域控Kerberos 88端口发起请求,服务器不会进行任何验证就把TGT和该用户Hash加密的Login Session Key返回,接着攻击者就可
4.2 域内密码喷洒
2024-08-19
第4章 域内渗透手法
#内网安全
密码喷洒一般和域内用户名枚举一起执行,当用户名存在的时候,密码正确和密码错误的响应包也不一样 一、域内密码喷洒工具 1、kerbrute (base) PS C:\Security\github\kerbrute> .\kerbrute_windows_386.exe passwordspray -
4.1 域内用户名枚举
2024-08-19
第4章 域内渗透手法
#内网安全
在Kerberos可以在无域内权限的情况下,请求包cname的值对应是用户名,根据响应结果的不同枚举用户名,并进行密码喷洒。 用户状态 Kerberos 错误信息 用户启用 KDC_ERR_PREAUTH_REQUIRED 用户锁定
上一页
1 / 6
2 / 6
3 / 6
4 / 6
5 / 6
6 / 6
下一页