- 博客(4)
- 资源 (1)
- 收藏
- 关注
原创 【学习笔记】内网安全4-NTLM认证禁用对策
概念 PTH(pass the hash) 利用lm或ntlm的值进行渗透测试 PTT(pass the ticket) 利用的票据凭证TGT进行的渗透测试 PTK(pas the key) 利用ekeys、aes256进行的渗透测试 分析 #PTH在内网渗透中是一种经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不是提供明文面 #PTK:如果禁用了NTLM认证,PsExec无法利用获得的NTLM Hash进行远程连接,但是使用mimikatz还是
2021-05-29 16:49:45
1261
1
原创 【学习笔记】内网安全3-HASH连接
原理 明文连接失效: windows2012以上版本默认关闭wdigest,攻击者无法从内测中获取明文密码 windows2012以下版本安装KB2871997补丁,同时也会导致无法获取明文密码 解决: 1.利用哈希hash传递(pth,ptk等)进行移动 2.利用其它服务协议(SMB,WMI等)进行哈希移动 3.利用注册表操作开启Wdigest Auth值进行获取 4.利用工具或第三方平台(Hachcat)进行破解获取 注意: Windows系统LM Hash及NTLM Hash加密算法,个人系统在Win
2021-05-29 16:05:47
872
原创 【学习笔记】内网安全2-明文连接
思路 获取到某域主机权限->minikatz得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户名字典->用到密码明文当做密码字典->尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或者相关命令 利用 1.建立IPC连接到目标主机 2.拷贝要执行的命令脚本到目标主机 3.查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本 4.删除IPC链接 建立IPC常见的错误代码 5:错误访问,可能使用的不是管理员权限,需要先
2021-05-29 15:53:03
278
原创 【学习笔记】内网安全1-信息收集
基础概念 工作组:范围小的计算机放到局域网 域环境:存在一台主机管理 DC:域控制器 AD:活动目录 系统默认常见用户身份: Domain Admins:域管理员(默认对域控制器有完全控制权) Domain Computers:域内机器 Domain Controllers:域控制器 Domain Guest:域访客,权限低 Domain Users:域用户 Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权) 基本信息收集: 了解当前服务器的计算机基本信息,为后续判断服务器
2021-05-29 15:43:25
463
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅