主域:sec.local 子域:shanghai.sec.local(域内主机:Win2008R2) 子域:beijing.sec.local(域内主机:Win10) 一、查询域控 当前在shanghai.sec.local的Win2008R2内 C:\Users\sh_test\Desktop\A
一、注册表查询 原理:当用户登陆到某台主机后,会在HKEY_USERS注册表会创建文件夹。普通域用户默认有权限访问Server系统的注册表查询(普通机器默认没开远程注册表访问) 1、Psloggedon 1)查询本机登陆的用户 PS C:\Users\administrator.SEC\Downlo
Hash传递攻击,由于NTLM认证和Kerberos认证的用户密码默认都是使用NTLM Hash进行加密的,因此如果在CMD5等无法破解出明文密码的时候,可以利用NTLM传递来进行攻击。 一、本地账户和域账号的PTH的区别 配置四个用户 # 本地普通用户 public_user C:\Users\a
1、默认每15分钟不同域控都会同步一次(只读域控除外) 2、DCSync利用两个RPC接口(drsuapi和dsaop)来远程获取账号Hash 一、DCSync的工作原理 当一个域控希望从另一个域控获得活动目录对象更新时,客户端域控会向服务端域控发起DRSGetNCChanes请求。如果更新集太大,
零、简介 Net-NTLM Relay攻击发生在NTLM认证的第三步,其中Response消息存在Net-NTLM hash,攻击者获得可以重放进行中间人攻击。 一、捕获Net-NTLM Hash 0、Responder监听 ┌──(root㉿Kali)-[~] └─# responder -I e
一、漏洞原理 二、漏洞复现 1、补丁修补版本以及关闭补丁方法 注:文章中的初始部署阶段的系统版本才可使用该方法 修改注册表关闭补丁: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Kdc PerformTicketSignature REG
委派是指将域内的用户权限委派给服务账户,使服务账户拥有访问域内其他服务的权限 一、委派的分类 1、非约束性委派(UD) 特点: (1)服务账户可以直接获取被委派用户的TGT,服务账户可以直接使用该TGT模拟使用任意服务 (2)默认只有域管有设置非约束性委派的权限 2、约束性委派(CD) 特点: (1
一、攻击过程 1、首先需要拥有一个域用户权限,使用该用户请求一个TGT 2、使用TGT请求指定SPN的ST(注册在用户账户下的SPN),且指定Kerberos加密类型为RC4_HMAC_MD5 3、只要TGT有效,KDC就会返回SPN注册者的账户Hash加密而成的ST返回给攻击者 4、离线破解该类型
AS-REP Roasting是一种对用户账户进行离线爆破的攻击方式,但是需要手动设置成“不要求Kerberos预身份验证”。 当开启该选项后,攻击者向域控Kerberos 88端口发起请求,服务器不会进行任何验证就把TGT和该用户Hash加密的Login Session Key返回,接着攻击者就可
密码喷洒一般和域内用户名枚举一起执行,当用户名存在的时候,密码正确和密码错误的响应包也不一样 一、域内密码喷洒工具 1、kerbrute (base) PS C:\Security\github\kerbrute> .\kerbrute_windows_386.exe passwordspray -