摘要: 一、原因说明 Kerberos pre-auth对应的端口默认为88,在AS_REQ里面cname 是请求的用户,用户名存在和不存在,返回的包有差异,可以用于枚举域内用户名所以造成利用点 (用的是三好学生师傅的图) 二、 Kerberos pre-auth枚举利用 使用工具github:https: 阅读全文
posted @ 2020-07-07 18:28 aoaoaoao 阅读(697) 评论(0) 推荐(0) 编辑
摘要: 一、找到foxmail安装路径 将此文件下载至本地d:\foxmail7.2\strage\xxxxx@xxxx.com\Accounts\Account.rec0 使用Foxmail securityxploded解密 下载地址:http://www.lainzy.net/post/147.htm 阅读全文
posted @ 2020-06-18 14:25 aoaoaoao 阅读(1018) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-06-10 21:26 aoaoaoao 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 一、UAC介绍 UAC(User Account Control)是微软在 Windows Vista 以后版本引入的一种安全机制,通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。 当前获得的权限是存在于管理员组的时候但是并且是admi 阅读全文
posted @ 2020-05-28 10:26 aoaoaoao 阅读(2079) 评论(0) 推荐(0) 编辑
摘要: 一、Windows 远程管理服务 WinRM代表Windows远程管理,是一种允许管理员远程执行系统管理任务的服务。通过HTTP(5985)或HTTPS SOAP(5986)执行通信,默认情况下支持Kerberos和NTLM身份验证以及基本身份验证。使用此服务需要管理员级别凭据。 二、利用条件 利用 阅读全文
posted @ 2020-05-23 13:40 aoaoaoao 阅读(800) 评论(0) 推荐(0) 编辑
摘要: 一、DCSync介绍 DCSync是mimikatz的一个功能,能够模拟域控制器并从域控制器导出帐户密码hash,如果我们在域内一台主机上获得了域管理员权限,可以使用如下命令直接导出域内所有用户的hash: 默认情况下,只有和Domain Controllers和Enterprise Domain 阅读全文
posted @ 2020-05-21 12:18 aoaoaoao 阅读(2830) 评论(0) 推荐(0) 编辑
摘要: 一、LLMNR协议说明: windows会先去检查自己的主机配置文件host文件,在C:\Windows\System32\drivers\etc下,然后按照此文件配置好的指向进行解析当上面的步骤无法正确解析时,此时系统会自动去检查本地的dns缓存,按照缓存中的指向再进行解析, 如果连本地缓存也不能 阅读全文
posted @ 2020-05-19 14:37 aoaoaoao 阅读(859) 评论(0) 推荐(0) 编辑
摘要: 一、查看是否存在凭证 1.dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* 2.cmdkey /list 实际情况下最好将Credentials目录打包回本地,这里测试只下载了单个文件 上传procdump64.exe -accep 阅读全文
posted @ 2020-05-07 14:16 aoaoaoao 阅读(1641) 评论(0) 推荐(0) 编辑
摘要: 一、linkinfo.dll 介绍:explorer.exe 每隔一段时间就会自动去加载它一次所以可以用来做权限维持 使用Cobaltstrike生成对应系统位数DLL文件放置目标系统C:\Windows\目录下重命名为linkinfo.dll 等待目标用户重启计算机后上线,如果系统用户不是Admi 阅读全文
posted @ 2020-03-24 20:30 aoaoaoao 阅读(981) 评论(0) 推荐(0) 编辑
摘要: 介绍:准备一个于受害者相似的域名当受害者打开我们构造好的钓鱼地址,请求首先会发送到nginx反代服务器上,然后再发送给真实服务器用户是可以正常登录成功欺骗性较高。 一、nginx编译安装 apt-get update apt-get install gcc gdb make cmake socat 阅读全文
posted @ 2020-01-20 16:36 aoaoaoao 阅读(141) 评论(0) 推荐(0) 编辑