
内网渗透
文章平均质量分 89
内网渗透技术学习:域控攻防、横向移动、隧道代理、权限维持等
vortex5
知其攻,守其防;知其黑,守其白。感谢关注,有什么疑问都可以私信的哦,看到包回(✿╹◡╹)
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内网渗透:网络认证机制(2)——Kerberos 认证
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户端/服务器应用程序提供强大的认证服务。去中心化:认证过程独立于主机操作系统,不依赖基于主机地址的信任。安全传输:假定网络上数据包可能被任意读取、修改或插入,仍能保证通信安全。第三方信任:通过可信第三方(即密钥分发中心,KDC)实现认证。在 Kerberos 的场景中,客户端和服务端需要通过 KDC 来验证彼此身份,避免传统网络通信中“无法证明自己是自己”的问题。原创 2025-01-03 17:44:22 · 1338 阅读 · 0 评论 -
利用 SeBackupPrivilege 的最快方法
本文介绍了在Windows环境中利用SeBackupPrivilege权限的两种方法:1)使用robocopy命令快速复制敏感文件(如root.txt),通过/b参数绕过权限限制;2)通过DLL文件(SeBackupPrivilegeCmdLets.dll和SeBackupPrivilegeUtils.dll)实现更精细的文件访问控制。robocopy方法效率更高,而DLL方式适合特定场景,但需注意防病毒软件的拦截。两种方法均需确保SeBackupPrivilege权限已启用,并提供了详细的操作步骤和示例说原创 2025-09-08 00:00:00 · 916 阅读 · 0 评论 -
BloodyAD 命令使用详解:强大的AD提权框架
bloodyAD 是一个模块化的命令行工具,专为Active Directory环境设计,支持权限提升、域操作和信息查询。其核心功能分为四大模块: GET模块:提供信息检索功能,包括子对象枚举(children)、LDAP属性查询(object)、组成员关系检查(membership)和DNS记录导出(dnsDump)。 ADD模块:支持创建用户/计算机账户(user/computer)及添加组成员(groupMember)。 全局连接选项:支持NTLM、Kerberos等多种认证方式,通过参数如--dom原创 2025-06-18 00:00:00 · 1217 阅读 · 0 评论 -
AD渗透中服务账号相关攻击手法总结(Kerberoasting、委派)
服务账号是Windows域环境中的高价值攻击目标,因其关联SPN、高权限特性及Kerberos认证中的关键角色。本文解析了服务账号类型(域用户、机器账号、gMSA)及其风险,重点探讨了Kerberoasting攻击(利用SPN请求TGS并破解弱密码)和委派攻击(非约束/约束/RBCD)的技术原理。通过案例分析展示了从低权限到控制关键服务的攻击路径,并提出了优化攻击策略(如筛选高权限目标、强制弱加密)。文章旨在帮助读者理解服务账号的攻击面及其防御要点。原创 2025-09-07 00:00:00 · 685 阅读 · 0 评论 -
为任意Java程序配置Socks5与HTTP代理的方法
本文详细介绍了四种为Java程序配置代理的方法,助力红队内网渗透。包括命令行配置Socks5/HTTP代理(需注意HTTPS代理需单独设置)、系统代理自动调用,以及通过Java代码动态设置代理(重点解决Socks5认证问题)。其中,Socks5代理认证需通过自定义ProxyAuth类实现,而HTTP代理必须同时配置HTTP和HTTPS参数才能生效。文章纠正了常见配置误区,提供了可直接复用的代码片段,为渗透测试中的代理配置问题提供了实用解决方案。原创 2025-07-19 16:36:09 · 740 阅读 · 0 评论 -
内网渗透测试技巧与利用操作手册(SMB / MSSQL / LDAP)
本文提供SMB/MSSQL/LDAP协议的渗透测试速查指南,包含枚举连接、提权利用、文件传输和反向Shell获取的实用命令。SMB部分涵盖空会话连接、共享枚举和RID暴破;MSSQL包含xp_cmdshell启用和命令执行;LDAP涉及AS-REP/Kerberoasting攻击和BloodHound收集。后渗透阶段包含横向移动、权限提升和痕迹清除建议,适用于红队和渗透测试人员快速参考执行Windows环境下的安全评估。原创 2025-06-12 12:22:08 · 680 阅读 · 0 评论 -
Active Directory Certificate Services(AD CS)攻击基础
证书颁发机构(CA):负责生成、颁发和撤销数字证书。智能卡登录:通过证书实现高安全性的用户认证。Wi-Fi和VPN认证:利用证书确保设备和用户的安全连接。加密文件系统(EFS):为文件提供基于证书的加密保护。自动化证书注册(Autoenrollment):简化证书的分发和管理流程。网络设备注册服务(NDES):支持非域设备(如路由器)获取证书。:通过Web界面提供证书申请功能。这些功能使AD CS成为企业安全基础设施的重要组成部分,但也因其复杂性带来了潜在风险。原创 2025-06-14 00:00:00 · 861 阅读 · 0 评论 -
AD域渗透之用户枚举技术全解析
RID、RPC 和 LDAP 枚举各有千秋,分别适用于不同的权限级别和信息需求。RID 枚举轻量隐蔽,RPC 枚举快速高效,LDAP 枚举全面深入。Impacket 提供灵活的独立脚本,适合技术深度用户;NetExec 以模块化设计见长,强调易用性和批量操作。结合实际场景选择合适的方法和工具,能极大提升 AD 枚举的效率和效果。无论是初探 AD 还是深入研究,掌握这些技术的原理和实践,都是构建强大技能体系的关键一步!原创 2025-03-31 00:00:00 · 1055 阅读 · 0 评论 -
Windows和AD域提权枚举脚本及工具介绍
在Windows和环境中,权限提升的枚举工作是渗透测试中的重要步骤。使用这些工具和脚本可以帮助渗透测试人员快速识别系统中的漏洞,发现潜在的权限提升路径。选择合适的工具进行枚举,将极大地提高测试的效率和成功率。原创 2025-02-27 00:00:00 · 1358 阅读 · 0 评论 -
AD 域渗透中的哈希种类与 Hashcat 破解模式详解
NTLM 哈希是 Windows 认证体系中最常见的密码存储方式。AD 中的账户(通常通过工具如提取)会以 NTLM 哈希形式存储密码。当账户未启用预身份验证(Pre-Authentication)时,攻击者可以请求 AS-REP 消息,并提取包含加密票据的数据。这种攻击手法称为。Kerberoasting 攻击针对的是 AD 中存在 SPN(Service Principal Name)的服务账户。原创 2025-02-07 07:00:00 · 1211 阅读 · 0 评论 -
AD域渗透中的五大关键协议(SMB、WinRM、LDAP、SNMP、RPC)对比介绍
SNMP(简单网络管理协议)是一种用于管理和监控网络设备的协议,广泛应用于路由器、交换机、打印机、服务器等设备。管理员可以通过 SNMP 监控设备的健康状态、流量、硬件状态等信息,通常用于设备的状态报告、配置管理和性能监控。版本:SNMP 存在多个版本,最常用的是 SNMPv1、SNMPv2 和 SNMPv3。SNMPv3 提供了更强的安全性,支持身份验证和加密。功能:SNMP 允许管理员远程管理和监控设备的各项数据,能够提供设备健康状况、流量、错误日志等信息。渗透测试中的应用。原创 2025-02-15 06:00:00 · 997 阅读 · 0 评论 -
Trust Tickets(跨域信任票据):内网渗透中的Kerberos信任票据滥用技术
Trust Tickets是内网渗透中利用Kerberos协议跨域信任关系进行横向移动的技术统称,包括黄金票据(伪造TGT)、银票(伪造TGS)及S4U委派攻击。攻击者通过窃取域控krbtgt或服务账户密钥,伪造票据并注入高权限SID(如父域Enterprise Admins),实现跨域权限提升。典型工具有Mimikatz(DCSync提取密钥)、Impacket(生成票据)和Rubeus(S4U委派)。防御需限制信任关系、监控异常票据请求并定期轮换krbtgt密钥。原创 2025-05-31 00:00:00 · 1153 阅读 · 0 评论 -
SharpCollection:红队必备C#工具集
SharpCollection 是一个专门为红队演练和渗透测试设计的 C# 工具集合,由安全研究员 Flangvik 维护。该项目汇集了多个预编译的红队工具,支持多种 .NET Framework 版本(如 4.0、4.5、4.7)和 CPU 架构(x86、x64、AnyCPU),以适应不同的目标环境。其主要优势包括免去本地编译、多版本适配、功能全面和高可信度。SharpCollection 的工具涵盖了信息收集、权限提升、横向移动等任务,适用于从老旧系统到现代 Windows 环境的各种场景。原创 2025-05-19 00:00:00 · 1094 阅读 · 0 评论 -
BloodHound legacy(经典版)快速安装与使用指南
BloodHound是一款用于分析Active Directory权限关系的渗透测试工具,本文详细介绍了在Kali Linux中安装Legacy版(v4.3.1)的步骤,包括: 通过GitHub下载并配置BloodHound Legacy; 安装bloodhound-python数据收集工具; 配置Neo4j数据库(密码修改与启动); 使用bloodhound-python收集AD数据并导入Neo4j; 启动BloodHound Web界面分析权限路径。 Legacy版相比CE版更轻量,适合渗透测试。原创 2025-02-06 09:45:00 · 2081 阅读 · 0 评论 -
基于WMI与WinRM的横向移动技术深度解析
Windows Management Instrumentation(WMI)是微软开发的一种面向对象的管理框架,旨在为管理员和开发者提供自动化任务执行的能力。它通过提供对系统资源、硬件和软件的统一访问接口,成为Windows系统中不可或缺的一部分。WMI的核心功能包括查询系统信息、管理服务以及创建和管理进程。WMI通过Win32_Process类的Create方法支持远程进程创建,这一特性使其成为横向移动的理想工具。原创 2025-03-30 18:02:17 · 972 阅读 · 0 评论 -
OSCP:滥用Windows库文件执行客户端攻击
通过滥用Windows库文件和快捷方式文件,攻击者能够以较低的技术成本实现高效的客户端攻击。这种手法在OSCP等场景中尤为常见,体现了技术与社会工程的结合威力。然而,其成功依赖于目标的安全意识和技术防御能力。原创 2025-01-29 14:31:06 · 787 阅读 · 0 评论 -
内网渗透:网络认证机制(1)——NTLM 认证
网络认证是指在 Windows 操作系统中,用户在进行网络通信和资源访问时,通过验证身份和授权权限来确保网络安全的一种机制。它可以有效限制未经授权的访问,并根据用户权限级别进行操作。原创 2025-01-01 00:08:15 · 1156 阅读 · 0 评论 -
内网渗透:本地认证机制
本地认证是指在设备本地存储账号密码的认证机制,即使设备未联网,也可通过输入账号密码进行登录。Windows工作组环境通常采用这种方式。LM Hash(LAN Manager Hash)是一种基于DES加密的散列算法,早期Windows系统采用它进行密码存储。然而,LM Hash存在明显的安全弱点,从Windows Vista及Windows Server 2008版本起默认被禁用。LM Hash明文密码被限定在14位以内,也就是说,如果要停止使用 LM Hash,将用户的密码设置为14位以上即可。原创 2024-12-31 00:04:52 · 1499 阅读 · 0 评论 -
AD域渗透基础知识(1)
Windows 安全的核心是以用户、组、SID 和 ACL 为基础构建的权限管理体系。原创 2025-01-02 15:19:50 · 665 阅读 · 0 评论 -
深入剖析Kerberos认证中的黄金票据与白银票据攻击
黄金票据和白银票据是Kerberos认证体系中常见的被攻击者滥用的两种手段。黄金票据更侧重于全域控制,而白银票据则专注于特定服务的攻击。强化域控和服务账户的安全,防止哈希值泄露。定期更新密码、最小化权限,并使用强认证机制。通过持续监控、日志分析等手段,识别和防止异常行为。通过将Kerberos认证的流程与私人电影院的购票过程做类比,我们可以更加直观地理解黄金票据和白银票据的攻击手段及其威胁。希望大家能通过这篇文章,对Kerberos认证体系中的潜在风险有更深入的认识。原创 2024-12-22 00:00:00 · 1815 阅读 · 0 评论 -
内网渗透:域用户组与权限
当计算机加入域后,可以通过域内用户进行登录。与本地用户不同,域内用户的信息存储在域控制器(Domain Controller, DC)中,用户的添加、密码修改等操作均需在域控制器上执行。原创 2024-12-30 00:15:34 · 1710 阅读 · 0 评论 -
内网渗透:工作组用户与权限
计算机的身份可以分为两种:本地工作组和域。我们的电脑都是默认本地工作组的形式。本地工作组的所有账号、密码、用户组等信息均保存在电脑的本地文件中。即使没有网络,只要设备能够开机,输入本地账户和密码即可登录。UAC(User Account Control,用户帐户控制)是微软在Windows Vista及更高版本中推出的一种安全控制机制。防止恶意软件修改系统关键配置。提供用户操作确认机制,增强系统防护能力。用户权限UAC认证备注超级管理员(Administrator)无需认证。原创 2024-12-30 00:04:59 · 1781 阅读 · 0 评论