随笔分类 -  内网渗透

内网渗透
摘要:根据:https://mp.weixin.qq.com/s/Z3mI5eEc8-iudqdU7EZ3EQ走了一遍,留个笔记 创建机器用户hello Import-Module .\Powermad.ps1 New-MachineAccount -MachineAccount hello -Domai 阅读全文
posted @ 2021-12-13 13:07 mrhonest 阅读(2292) 评论(0) 推荐(0) 编辑
摘要:原文:https://adsecurity.org/?p=3719 chrome默认翻译结果 Microsoft 随 Windows Server 2008 R2(和更新版本)提供了多个 Active Directory PowerShell cmdlet,这大大简化了以前需要将涉及 ADSI 的冗 阅读全文
posted @ 2021-07-09 09:41 mrhonest 阅读(951) 评论(0) 推荐(0) 编辑
摘要:域渗透 用户名枚举 原理 Kerberos协议中AS阶段,kerberos返回的不同错误信息判断 用户状态 Kerberos错误 说明 目前/已启用 KDC_ERR_PREAUTH_REQUIRED 需要额外的预认证 锁定/禁用 KDC_ERR_CLIENT_REVOKED 客户端凭证已被吊销 不存 阅读全文
posted @ 2021-07-09 09:38 mrhonest 阅读(641) 评论(0) 推荐(0) 编辑
摘要:环境 域控:192.168.110.12 主机名:SYNC-DC 域内主机:192.168.1.101 主机名:mrhonest-pc 条件: + 获取到设置了非约束委派的主机system权限 利用方法 每秒监听来自域控主机(sync-dc$)的登录请求 现在是system权限 Rubeus.exe 阅读全文
posted @ 2021-01-21 10:08 mrhonest 阅读(484) 评论(0) 推荐(0) 编辑
摘要:目标:mail.sync.net 1.需要四个参数,分别为: --validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF(默认,漏洞产生原因) --validationalg = SHA1(默认,漏洞产生原因) --gener 阅读全文
posted @ 2021-01-21 09:55 mrhonest 阅读(404) 评论(0) 推荐(0) 编辑
摘要:全程无图--因为是我编的 域控 : windows 2008 R2 192.168.1.105 mrhonest.com 第一步,将域控机器帐号密码设置为"空" python3 cve-2020-1472-exploit.py -n dc -t 192.168.1.105 第二步,使用"空"密码du 阅读全文
posted @ 2021-01-21 09:53 mrhonest 阅读(299) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 https://daiker.gitbook.io/windows-protocol/ntlm-pian/7#5-cve-2019-1040 环境 角色 系统 计算机名 地址 域 攻击机 kali 192.168.1.103 域控 windows2012R2 sync-dc 192.168 阅读全文
posted @ 2020-12-25 10:58 mrhonest 阅读(538) 评论(0) 推荐(0) 编辑
摘要:转载自:https://baijiahao.baidu.com/s?id=1611304657392579351&wfr=spider&for=pc 以前看过 MSCACHE 相关的东西,最近因为想到一个可能会有所成果的思路,所以又开始深入了解,遗憾的是最后有点鸡肋。所以在这里写一篇文章分享一下过程 阅读全文
posted @ 2020-09-25 16:29 mrhonest 阅读(1803) 评论(0) 推荐(0) 编辑
摘要:是不是好多资料中的powerview都不对? 试试这个 https://github.com/shigophilo/tools/blob/master/PowerView.ps1 #requires -version 2 <# PowerSploit File: PowerView.ps1 Auth 阅读全文
posted @ 2020-09-01 16:28 mrhonest 阅读(1551) 评论(0) 推荐(0) 编辑
摘要:组策略偏好 基础 SYSVOL SYSVOL是指存储域公共文件服务器副本的共享的文件夹,它们在域中所有的域控制器之间复制。Sysvol文件夹是安装AD时创建的,它用来存放GPO、Script等信息。同时,存放在Sysvol文件夹中的信息,会复制到域中所有DC上 所有的域组策略存储在: \\<DOMA 阅读全文
posted @ 2020-09-01 10:29 mrhonest 阅读(1624) 评论(0) 推荐(0) 编辑
摘要:AS-REPRoasting 原理 对于域用户,如果设置了选项”Do not require Kerberos preauthentication(不需要kerberos预身份验证)”,此时向域控制器的88端口发送AS_REQ请求,对收到的AS_REP内容(enc-part底下的ciper,因为这部 阅读全文
posted @ 2020-08-31 13:16 mrhonest 阅读(258) 评论(0) 推荐(0) 编辑
摘要:use auxiliary/gather/kerberos_enumusers set rhosts 192.168.110.12 set domain sync.net set user_file /root/user set user_file /root/user run 阅读全文
posted @ 2020-08-31 10:48 mrhonest 阅读(336) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示