该文被密码保护。 阅读全文
摘要:
前言: 修改目标计算机或用户账户的msDS-KeyCredentiallink属性的域内权限维持技术 这个属性能够设置原始公钥.当试图用pkinit进行预认证时,KDC将检查认证用户是否知道匹配的私钥,匹配的话会发送TGT,实现对目标对象的持久和隐蔽的访 攻击思路 获取高权限用户,通过目标用户添加s 阅读全文
摘要:
POST /upload-labs/Pass-01/index.php HTTP/1.1Host: 127.0.0.1:8081User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox 阅读全文
摘要:
再去的了域林中某个子域的控制权先后,如何通过子域横向移动到林根域进而控制整个域林? 实验如下 xie.com 林根域 shanghai.xie.com和beijing.xie.com都是xie.com的子域。shanghai.xie.com域内有个主机win2008R2,beijing.xie.co 阅读全文
摘要:
由于ntlm认证郭晨和kerberos认证过程都是使用用户密码的ntlm hash进行加密,因此当获取到了用户密码的ntlm hash而没有解出明文时,可以利用该ntlm hash进行pth,对内网其他机器进行hash碰撞。通过135ldap或者445横向移动到是用该密码的其他机器上。win2012 阅读全文
摘要:
在域中,不同的域控之间,默认每隔15min就会进行一次域数据同步。当一个额外的域控想从其他域控同步数据时,额外域控会像其他域控发起请求,请求同步数据。如果需要同步的数据比较多,则会重复上述过程。DCSync就是利用这个原理,通过目录复制服务(Directory Replication Service 阅读全文
摘要:
发生在ntlm认证的第三步,在response消息中存在net-ntlm hash ,当攻击者获取net-ntlmhash后,可以重放ntlm hash进行中间人攻击 客户端 攻击者 服务端 negotiate -> | -> negotiate challenge <- | <- challeng 阅读全文
摘要:
原理 1. 攻击者通过提供一个正常的域用户密码进行身份认证。KDC再验证账户和密码的有效性后,返回一个TGT。用于ST请求 2.攻击者使用获取到的TGT请求针对制定SPN的ST。请求票据的TGS-REQ过程中,指定其支持的加密类型为RC4_HMAC_MD5(ARCFOUR-HMAC-MD5),因为加 阅读全文
摘要:
原理:请求包Cname对应的额值是用户名。用户名存在密码正确和密码错误两种情况的asrep返回包不一样。 密码喷洒和普通的爆破的区别在于 普通爆破利用固定的用户名爆破密码。密码喷洒用于 同一个密码爆破不同用户不触发账号锁定策略 工具使用 kerbrute 密码喷洒命令 kerbrute_window 阅读全文