随笔分类 -  域内渗透

域内渗透
摘要:Kerberos认证流程前言本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述,个人的理解分析较为啰嗦,嫌太兀长的可以跳着看就好,还请各位谅解。如有错误,请师傅们提出更正对于Kerberos认证流程只是简单的描述带过,下面有很多细节 阅读全文
posted @ 2023-05-09 10:05 渗透测试中心 阅读(1176) 评论(0) 推荐(0) 编辑
摘要:0x01. NetLocalGroupGetMembers 功能:查询目标服务器本地管理组的成员 0x02. NetLocalGroupEnum 功能:返回指定服务器上的所有本地组 0x03. NetGroupGetUsers 功能:返回指定服务器指定组的所有成员 查询域里的各个组里的成员,IP必须 阅读全文
posted @ 2023-03-23 15:12 渗透测试中心 阅读(380) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2022-08-30 16:23 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
摘要:0X00 域渗透-Kerberos1.Kerberos简介在Kerberos认证中,最主要的问题是如何证明“你是你”的问题,如当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务,同时保证在这个过程中的通讯内容即使被拦截或篡改也不影 阅读全文
posted @ 2021-12-06 21:49 渗透测试中心 阅读(1993) 评论(0) 推荐(0) 编辑
摘要:后置知识刚入门的小伙伴京东或者淘宝买这本书可以去看看Windows Server 2012 R2系统配置指南_戴有伟编着文章是根据https://github.com/cfalta/adse c改编的。环境搭建https://github.com/cfalta/adsec/tree/main/lab 阅读全文
posted @ 2021-11-24 16:00 渗透测试中心 阅读(374) 评论(0) 推荐(0) 编辑
摘要:信息收集常用命令Net use Net view Tasklist /v Ipconfig /all net group /domain 获得所有域用户组列表 net group "domain admins" /domain 获得域管理员列表 net group "enterprise admin 阅读全文
posted @ 2021-11-24 15:52 渗透测试中心 阅读(706) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-07-31 16:25 渗透测试中心 阅读(322) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 这是我们2018年Top 5趣案系列中的第三个案例。这些漏洞都有一些因素使它们从今年发布的大约1,400个报告中脱颖而出。今天我们将分析一个Exchange漏洞,它允许任何经过身份验证的用户冒充Exchange Server上的其他用户。 在ZDI的Dustin Childs 12月 阅读全文
posted @ 2019-06-18 20:13 渗透测试中心 阅读(1241) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在大多数的Active Directory和Exchange中,Exchange服务器具有很高的权限,即Exchange服务器上的管理员可以很容易地将权限提升到域管理员权限,我在zdi网站上看到了一篇博文,其中详细介绍了一种让Exchange通过HTTP使用NTLM对攻击者进行身份验 阅读全文
posted @ 2019-06-18 19:00 渗透测试中心 阅读(1696) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-06-14 19:23 渗透测试中心 阅读(868) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 我有几个客户在渗透测试之前来找我,说他们的系统安全做得非常好,因为他们的漏洞扫描显示没有严重的漏洞并且已准备好进行安全测试,这使我在15分钟内利用AD中的错误配置获得了域管理员权限。 我在渗透测试领域看到的一个教育缺陷是当前涉及渗透Active Directory(AD)方面缺乏知识 阅读全文
posted @ 2019-05-10 10:40 渗透测试中心 阅读(3177) 评论(0) 推荐(0) 编辑
摘要:什么是Impacket Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。该库提供了 阅读全文
posted @ 2019-04-09 13:31 渗透测试中心 阅读(15474) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 通过Fox-IT我们可以让客户了解其企业组织中出现的常见安全风险。当攻击者可以利用NT LAN Manager身份验证协议(以下简称:NTLM身份验证)时,凭据重用就有这样的风险,即这种协议通常在Microsoft Active Directory中保持启用状态。NTLM认证中的不安 阅读全文
posted @ 2019-04-09 13:11 渗透测试中心 阅读(2001) 评论(1) 推荐(0) 编辑
摘要:0x00 概观1.BloodHound介绍BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingestor.BloodHound使用可视化图来显示Active Directory 阅读全文
posted @ 2019-04-02 15:58 渗透测试中心 阅读(14314) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 早在2018年3月前,我就开始了一场毫无意义的争论,以证明TrustedToAuthForDelegation属性是无意义的,并且可以在没有该属性的情况下实现“协议转换”。我相信,只要一旦启用约束委派(msDS-AllowedToDelegateTo不为空),它是否配置为使用“仅Ke 阅读全文
posted @ 2019-03-15 16:19 渗透测试中心 阅读(4970) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-03-13 16:58 渗透测试中心 阅读(814) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 除了在实现自己的DNS服务器功能之外,Microsoft还为该服务器实现自己的管理协议以便于管理与Active Directory域集成。默认情况下,域控制器也是DNS服务器; 大多数情况下每个域用户都需要访问和使用DNS服务器的功能。反过来,这会在域控制器上暴露出相当多的攻击面:一 阅读全文
posted @ 2018-11-01 13:52 渗透测试中心 阅读(2775) 评论(0) 推荐(0) 编辑
摘要:0x00 前言简介 当Active Directory首次与Windows 2000 Server一起发布时,Microsoft就提供了一种简单的机制来支持用户通过Kerberos对Web服务器进行身份验证并需要授权用户更新后端数据库服务器上的记录的方案。这通常被称为Kerberos double- 阅读全文
posted @ 2018-07-05 15:00 渗透测试中心 阅读(1767) 评论(0) 推荐(0) 编辑
摘要:0x00 前言简介 Microsoft为Windows Server 2008 R2(以及更高版本)提供了多个Active Directory PowerShell cmdlet,这大大简化了以前需要将涉及到的ADSI冗长代码行放在一起的任务。 在Windows客户端上,需要安装远程服务器管理工具( 阅读全文
posted @ 2018-07-05 10:46 渗透测试中心 阅读(6983) 评论(0) 推荐(0) 编辑
摘要:0x01黄金票据的原理和条件 黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP(步骤1和2)通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。 Kerberos黄金票据是有效的TGT Kerber 阅读全文
posted @ 2017-12-27 21:57 渗透测试中心 阅读(25147) 评论(1) 推荐(4) 编辑