自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (1)
  • 收藏
  • 关注

原创 【学习笔记】内网安全4-NTLM认证禁用对策

概念PTH(pass the hash) 利用lm或ntlm的值进行渗透测试PTT(pass the ticket) 利用的票据凭证TGT进行的渗透测试PTK(pas the key) 利用ekeys、aes256进行的渗透测试分析#PTH在内网渗透中是一种经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不是提供明文面#PTK:如果禁用了NTLM认证,PsExec无法利用获得的NTLM Hash进行远程连接,但是使用mimikatz还是

2021-05-29 16:49:45 927 1

原创 【学习笔记】内网安全3-HASH连接

原理明文连接失效:windows2012以上版本默认关闭wdigest,攻击者无法从内测中获取明文密码windows2012以下版本安装KB2871997补丁,同时也会导致无法获取明文密码解决:1.利用哈希hash传递(pth,ptk等)进行移动2.利用其它服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启Wdigest Auth值进行获取4.利用工具或第三方平台(Hachcat)进行破解获取注意:Windows系统LM Hash及NTLM Hash加密算法,个人系统在Win

2021-05-29 16:05:47 734

原创 【学习笔记】内网安全2-明文连接

思路获取到某域主机权限->minikatz得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户名字典->用到密码明文当做密码字典->尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或者相关命令利用1.建立IPC连接到目标主机2.拷贝要执行的命令脚本到目标主机3.查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本4.删除IPC链接建立IPC常见的错误代码5:错误访问,可能使用的不是管理员权限,需要先

2021-05-29 15:53:03 200

原创 【学习笔记】内网安全1-信息收集

基础概念工作组:范围小的计算机放到局域网域环境:存在一台主机管理DC:域控制器AD:活动目录系统默认常见用户身份:Domain Admins:域管理员(默认对域控制器有完全控制权)Domain Computers:域内机器Domain Controllers:域控制器Domain Guest:域访客,权限低Domain Users:域用户Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)基本信息收集:了解当前服务器的计算机基本信息,为后续判断服务器

2021-05-29 15:43:25 360

漏洞盒子自动提交脚本-sql注入模板.rar

漏洞盒子自动提交脚本-sql注入模板.rar

2021-08-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除