随笔分类 -  域渗透

摘要:一、利用场景 当获取域内机器权限,权限为iis、Network Service等权限,就可以利用S4u2Self进行权限提升,尽管要在帐户上专门启用约束委派才能使用S4U2proxy 跨系统“使其工作”,但任何具有 SPN 的主体都可以调用 S4U2self去获取针对自身的高权限票据。 二、环境演示 阅读全文
posted @ 2021-10-22 09:17 aoaoaoao 阅读(1045) 评论(0) 推荐(0) 编辑
摘要:一般kerberos请求当中中AS-REQ 的 cname 字段处写上用户名,还需要在AS-REQ的padta字段中填写一段数据,这段是由用户(administrator)hash作为加密算法的密钥,加密时间戳加密后的数据。在kerberos设计中,padata这个字段的值是可选的,如果不填写pad 阅读全文
posted @ 2021-09-09 13:56 aoaoaoao 阅读(425) 评论(0) 推荐(0) 编辑
摘要:一、漏洞简单介绍: adcs支持几种基于HTTP的通过管理员可以安装的其他AD CS服务器角色功能。这些基于http的证书注册接口都是易受攻击的NTLM中继攻击,因为没有启用NTLM中继保护,而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此更安全的协议(如 Ke 阅读全文
posted @ 2021-07-28 14:44 aoaoaoao 阅读(1786) 评论(0) 推荐(0) 编辑
摘要:一、当获取到用户hash没办法解密,但是想导出邮件可利用该方法 dcsync获取域内所有hash:lsadump::dcsync /domain:redteam.com /all /csv 利用获取到的ntml hash本地注入一个cmd,利用cmd无需账户密码信息来进行收信 mimikatz.ex 阅读全文
posted @ 2021-03-05 16:51 aoaoaoao 编辑
摘要:一、sid介绍 每个用户帐号都有一个关联的安全标识符(简称SID),SID用于跟踪安全主体在访问资源时的帐户与访问权限。为了支持AD牵移,微软设计了SID History属性,SID History允许另一个帐户的访问被有效的克隆到另一个帐户。 一、需求介绍 同一个域树中的父子域来说,如果获得子域中 阅读全文
posted @ 2020-08-05 15:13 aoaoaoao 阅读(494) 评论(0) 推荐(0) 编辑
摘要:一、委派简单介绍 关于委派分别有:非约束委派、约束委派、资源约束委派 域中如果出现 A 使用 Kerberos 身份验证访问域中的服务 B,而 B 再利用 A 的身份去请求域中的服务 C ,这个过程就可以理解为委派。 用户需要访问主机s2上的HTTP服务,而HTTP服务需要请求其他主机的SQLSer 阅读全文
posted @ 2020-07-11 19:08 aoaoaoao 阅读(1545) 评论(0) 推荐(0) 编辑
摘要:一、原因说明 Kerberos pre-auth对应的端口默认为88,在AS_REQ里面cname 是请求的用户,用户名存在和不存在,返回的包有差异,可以用于枚举域内用户名所以造成利用点 (用的是三好学生师傅的图) 二、 Kerberos pre-auth枚举利用 使用工具github:https: 阅读全文
posted @ 2020-07-07 18:28 aoaoaoao 阅读(721) 评论(0) 推荐(0) 编辑
摘要:一、Windows 远程管理服务 WinRM代表Windows远程管理,是一种允许管理员远程执行系统管理任务的服务。通过HTTP(5985)或HTTPS SOAP(5986)执行通信,默认情况下支持Kerberos和NTLM身份验证以及基本身份验证。使用此服务需要管理员级别凭据。 二、利用条件 利用 阅读全文
posted @ 2020-05-23 13:40 aoaoaoao 阅读(819) 评论(0) 推荐(0) 编辑
摘要:一、DCSync介绍 DCSync是mimikatz的一个功能,能够模拟域控制器并从域控制器导出帐户密码hash,如果我们在域内一台主机上获得了域管理员权限,可以使用如下命令直接导出域内所有用户的hash: 默认情况下,只有和Domain Controllers和Enterprise Domain 阅读全文
posted @ 2020-05-21 12:18 aoaoaoao 阅读(2866) 评论(0) 推荐(0) 编辑
摘要:一、SPN介绍: 服务主体名称(SPN: Service Principal Names)是服务实例,可以将其理解为一个服务(比如 HTTP、MSSQL)的唯一标识符,服务在加入域中时是自动注册的。 如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN。如果客户端可能使用 阅读全文
posted @ 2020-01-07 09:44 aoaoaoao 阅读(1212) 评论(0) 推荐(0) 编辑
摘要:一、ssp密码记录 ssp(security Support Provider),一个用于身份验证的 dll,系统在启动时 SSP 会被加载到 lsass.exe 进程中,由于 lsa 可扩展,导致在系统启动时我们可以加载一个自定义的 dll,一个用于记录所有登录到当 前系统的明文账号密码的 dll 阅读全文
posted @ 2019-11-06 13:31 aoaoaoao 阅读(1038) 评论(0) 推荐(0) 编辑
摘要:一.NTLM hash 和 Net-NTLM hash 1.客户端向服务器发送一个请求,请求中包含明文的登录用户名。服务器会提前保存登录用户名和对应的密码 hash 2.服务器接收到请求后,生成一个 16 位的随机数 (被称为 Challenge也就是挑战码), 使用存储的登录用户密码 hash 加 阅读全文
posted @ 2019-07-31 15:03 aoaoaoao 阅读(1223) 评论(0) 推荐(0) 编辑
摘要:一.IPC作用 利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息 二.ipc$的利用条件 1.139,445端口开启。 ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过13 阅读全文
posted @ 2019-07-24 15:17 aoaoaoao 阅读(1166) 评论(0) 推荐(0) 编辑
摘要:一.kerberos认证过程: 二.服务作用 KDC(key distributed center)作用:整个安全认证过程的票据生成管理服务,其中包含两个服务,AS和TGS AS(authentication service)作用:为client生成TGT的服务 TGS(ticket grantin 阅读全文
posted @ 2019-07-23 15:45 aoaoaoao 阅读(3123) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示