内网安全——横向移动-RDP&WinRM&Kerberoast攻击

目录

(一)域横向移动-RDP-明文

1.1 介绍

1.2 信息打点

2.探针连接

3.连接执行

(二)域横向移动-WinRM&WinRs-明文SNTLM

0x01 移动条件

0x02 攻击机开启

1.探针可用

2.连接执行

3.上线CS&MSF

4. cs内置移动

(三)域横向移动-SPN&Kerberos-请求a破解s重写

Kerberoasting攻击的利用:

 1.扫描:

2.检测:

3.请求

4.导出:

5.破解:

 6.重写


标题

 

(一)域横向移动-RDP-明文


1.1 介绍

远程桌面服务支持明文及HASH连接 远程桌面服务支持明文及散列连接

  • 条件:对方开启RDP服务远程桌面,端口3389
  • 利用:对方开启rdp服务远程桌面将上线的控制机进行信息打点

1.2 信息打点

cs内置端口扫描3389 CS内置端口扫描3389

图 1-1 端口扫描
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值