摘要: 利用域信任密钥获取目标域权限 搭建符合条件域环境,域林内信任环境搭建情况如下,如图7-8所示。 父域域控:dc.test.com (Windows Server 2008 R2) 子域域控:subdc.test.com (Windows Server 2012 R2) 子域内计算机:pc.sub.t 阅读全文
posted @ 2024-04-15 10:15 Ms08067安全实验室 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 跨域攻击 在大型公司或大型跨国企业中都拥有自己的内网,跨国公司都有各个子公司一般以建立域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行划分以方便统一管理。在物理层使用防火墙将各个子公司以及各个部门划分为不同区域。我们在渗透测试过程中如果拿到其中某个子公司或是某个部门的域控制器权限后 阅读全文
posted @ 2024-04-03 15:06 Ms08067安全实验室 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 微软官方在2014年11月18日发布了一个紧急补丁,Windows全版本服务器系统受到影响,包括Windows Server 2003,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012 阅读全文
posted @ 2024-04-02 10:11 Ms08067安全实验室 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 利用Dcsync获取域用户Hash Mimikatz转储域Hash Mimikatz有一个名为dcsync的功能,它利用目录复制服务直接读取ntds.dit文件检索域哈希值,但是必须使用域管理员权限运行mimikatz才可以读取ntds.dit。 在域域内任意一台计算机以域管理员权限打开cmd,运行 阅读全文
posted @ 2024-04-01 15:12 Ms08067安全实验室 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。但即使是拥有管理员权限,也无法读取域控制器中存储的c:\Windows\NTDS\ntds.dit文件,因为活动目录始终访问这个文件,所有文件被禁止读 阅读全文
posted @ 2024-03-27 09:50 Ms08067安全实验室 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件, 它存在于域控制器中的 %SystemRoot%\ntds\NTDS.DIT。ntds.dit包括但不限于Username、Hash、Group、GPP、OU等活动目录相 阅读全文
posted @ 2024-03-25 11:03 Ms08067安全实验室 阅读(46) 评论(0) 推荐(0) 编辑
摘要: SQL注入漏洞修复建议 常用的SQL注入漏洞的修复方法有两种。 1.过滤危险字符 多数CMS都采用过滤危险字符的方式,例如,用正则表达式匹配union、sleep、load_file等关键字。如果匹配到,则退出程序。例如,80sec的防注入代码如下: functionCheckSql($db_str 阅读全文
posted @ 2024-03-21 14:26 Ms08067安全实验室 阅读(119) 评论(0) 推荐(0) 编辑
摘要: XFF注入攻击 XFF注入攻击的测试地址在本书第2章。 X-Forwarded-For简称XFF头,它代表客户端真实的IP地址,通过修改X-Forwarded-For的值可以伪造客户端IP地址,在请求头中将X-Forwarded-For设置为127.0.0.1,然后访问该URL,页面返回正常,如图4 阅读全文
posted @ 2024-03-20 17:07 Ms08067安全实验室 阅读(219) 评论(0) 推荐(0) 编辑
摘要: Base64注入攻击 Base64注入攻击的测试地址在本书第2章。 从URL中可以看出,参数ID经过Base64编码(“%3d”是“=”的URL编码格式),解码后发现ID为1,尝试加上一个单引号并一起转成Base64编码,如图4-64所示。 图4-64 当访问id=1'编码后的网址时(/4.3/ba 阅读全文
posted @ 2024-03-19 15:21 Ms08067安全实验室 阅读(24) 评论(0) 推荐(0) 编辑
摘要: Cookie注入攻击 Cookie注入攻击的测试地址在本书第2章。 发现URL中没有GET参数,但是页面返回正常,使用Burp Suite抓取数据包,发现Cookie中存在id=1的参数,如图4-61所示。 图4-61 修改Cookie中的id=1为id=1',再次访问该URL,发现页面返回错误。接 阅读全文
posted @ 2024-03-18 13:51 Ms08067安全实验室 阅读(25) 评论(0) 推荐(0) 编辑