红队学习笔记Day6 --->干货分享

今天看到这样的一个东西,好好好,有点恐怖😓😓😱😱😱😱

我就想网安是不是也有这种东西? 我来试试


icmp,RDP,arp,dhcp,nat,ssh,telnet,dns,smb,ftp,ms17-010,ms08-067,CVE-2014-0160,25,21,22,23,53,3306,3389,445,443,80,8888,114514,nc,ew,ngork,pingtunnel,lcx,frp,icmpsh,venom,IPC$,socks4|5,smbBeacon,tcpBeacon,黄金票据,白银票据,PTH,PTT,PTK,pxexec,PS域内喷洒,wmic,计划任务,委派攻击,mimikatz,热土豆,烂土豆,多汁土豆,甜土豆,LM,NTLM,CS,MSF,log4j2,weblogic,spring,strust2,thinkphp,shiro,rm -rf /*


由于小编的所学有限,一时半会只能想到这些(脑子不太好),其中,相信明锐的大家一定嗅到了一些域渗透的专有名词!!在开始学这些之前,还得去了解一下一些网安的内容干货!!

1.UAC(User Account Control)

这个可谓是所有网安人都必须知道的东西了吧,uac用户账号控制,顾名思义,就是通过限制应用软件对系统层次的访问,来提升Windows的的安全性

1.UAC的触发

相信大家经常会遇到这样的一种情况,这样就是触发了UAC弹窗

通常来说,我们以下的操作都会触发uac

  1. 以普通用户身份执行需要管理员权限的操作: 当以普通用户身份运行某些需要管理员权限的任务时,系统通常会触发 UAC。例如,在更改系统设置、安装或卸载程序、编辑受保护的系统文件或修改注册表时。

  2. 以管理员身份运行程序或脚本: 如果您以管理员身份运行命令提示符、PowerShell 或其他程序,系统通常不会触发 UAC 弹窗,因为您已经具有足够的权限。

  3. 更改系统设置: 在控制面板中进行一些需要管理员权限的更改,如网络设置或用户账户设置。

  4. 安装或卸载程序: 安装或卸载程序通常需要对系统进行更改,这可能触发 UAC 弹窗。

2.UAC触发的原因

在我们以普通用户登录的时候,就会启动一个用户的会话,然后UAC也会跟着启动,并且监视着一切系统活动,特别是一些涉及到管理员的操作!!当我们要执行的时候!!!

系统会先检查我们进程的访问令牌,并将其与Windows系统资源中的ACL(访问控制列表),就是安全描述符的DACL(自主访问控制列表)中的ACE(访问控制项)一一进行比对-------->这就是访问控制模型!!

如果安全标识符中不存在Dacl的规则,那么系统将直接允许该线程访问,如果存在,并且符合的话,那么就会触发UAC的弹窗,当我们点击 " 是 "的时候,我们就要输入管理员的密码,密码正确以后,我们就向我们的进程发送了一个管理员访问令牌,使得我们的权限从"受保护状态"变成 "提升状态"  这样,UAC就会以管理员的身份去帮我们去执行命令

看到这里,小编知道你们肯定要问两个问题,嘻嘻

1.为什么弹窗之后不用输入密码也可以点击是就执行?

首先回答这个问题,我想要你在你的cmd上面敲上这样一行命令

net localgroup administrators

 看看是不是除了administrator以外还有一个你当前的账户!!!

那你本来就是管理员,当然就不用输密码啊!!!对吧

2.那既然上面都说了我是管理员了,为什么我还会触发UAC弹窗

好问题!!这里就又要普及一个东西了!!!

当我们以管理员身份登录的时候,会生成两张访问令牌,一份标准用户访问令牌,一份是完全管理员的访问令牌,而默认!!我们就是标准用户的访问令牌

UAC的弹框后我们确认,就是让我们将完全管理员令牌发给系统,获得更高的权限执行命令!!!

3.UAC虚拟化

uac的虚拟化也可以称为重定向操作,可以分为两个部分,文件虚拟化或者注册表虚拟化

当用户没有权限进行操作的时候,就会进行重定向操作,如:

当用户想写入 C://Program Files \Contoso\Setting.ini 但是没有权限的时候,就会被重定向至

C:\Users\Username\AppData\Local\VirtualStore\ProgramFiles\contoso\Settings.ini

UAC虚拟化的主要目标是在不破坏系统稳定性的前提下,允许用户在一些特定的情境下运行需要管理员权限的应用程序。这减少了用户对系统的实际更改,同时仍然提供了一定程度的安全性

2.kerberos域认证

1.Kerberos简介

Kerberos是由MIT开发的网络身份验证协议,其优势是可以提供强大的加密和单点登录(single sign  on )的机制,是一种可信任的第三方认证服务

2.Kerberos的通信窗口

1.88端口:用于身份的验证和票据授予

2.464端口:密码重设协议

3.389:LDAP

4.636:LDAPS

3.Kerberos的专有名词

  1. AS: 身份认证协议
  2. KDC(key distribution center):密钥颁发中心
  3. TGT(ticket granting ticket):证明用户身份的票据
  4. TGS(ticket granting service):票据授权服务
  5. ST(service ticket):访问服务的票据
  6. krbtgt:KDC中的账户,用于加密或者解密TGT

4.Kerberos的角色组件

5.Kerberos认证的流程

Kerberos是一种基于票据的认证方式。其认证流程如下

  1. 当用户登录的时候,使用NTLM哈希对时间戳进行加密,此步成为"预认证"
  2. 域认证之后,认证服务器会像用户提供一张有限时间有效的TGT
  3. 当用户希望对某个服务进行身份验证的时候,用户会将TGT呈现给KDC中的TGS,如果TGT有效而且用户有访问该服务的权限,则给用户颁发一张ST
  4. 于是用户可以将ST呈现给他们想要访问的服务,该服务可以对用户进行身份验证,并响应

以上就是UAC和Kerberos的相关知识,对于Kerberos的认证,以上的第五点只是基大致的简略过程,稍后小编将会发布关于Kerberos认证的详细流程文章!!!

  • 34
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值