域渗透
文章平均质量分 93
渗透测试中心
擅长渗透测试、红蓝对抗、内网渗透、域渗透,漏洞复现和研究
展开
-
Active Directory PowerShell模块收集AD信息
0x00 前言简介Microsoft为Windows Server 2008 R2(以及更高版本)提供了多个Active Directory PowerShell cmdlet,这大大简化了以前需要将涉及到的ADSI冗长代码行放在一起的任务。在Windows客户端上,需要安装远程服务器管理工具(RSAT)并确保已安装Active Directory PowerShell模块。而在Windo...原创 2018-07-05 10:46:00 · 195 阅读 · 0 评论 -
Active Directory渗透测试典型案例
0x01 前言我有几个客户在渗透测试之前来找我,说他们的系统安全做得非常好,因为他们的漏洞扫描显示没有严重的漏洞并且已准备好进行安全测试,这使我在15分钟内利用AD中的错误配置获得了域管理员权限。我在渗透测试领域看到的一个教育缺陷是当前涉及渗透Active Directory(AD)方面缺乏知识。不幸的是,OSCP并没有覆盖AD测试,甚至连sans-gpen课程也很少涉及它。本文的目标是帮助...原创 2019-05-10 10:40:00 · 283 阅读 · 0 评论 -
滥用exchage远程调用域管理员API接口
0x00 前言 在大多数的Active Directory和Exchange中,Exchange服务器具有很高的权限,即Exchange服务器上的管理员可以很容易地将权限提升到域管理员权限,我在zdi网站上看到了一篇博文,其中详细介绍了一种让Exchange通过HTTP使用NTLM对攻击者进行身份验证的方法。这可以与NTLM中继相结合,从拥有邮箱的任何用户可以提权到域管理员权限,在我见过...原创 2019-06-18 19:00:00 · 95 阅读 · 0 评论 -
Windows域横向渗透
0x00 场景本次目标是获取“ redhook.DA”域中帐户的一个可用凭据。从一个控制内网主机的权限开始,但尚未与目标域控制器处于同一子网中。如下图所示:此外,假设攻击者获取了client 1主机中的本地管理员缓存认证凭据。通常,如果网络范围足够大,将通过批处理,vbs,.NET,ps1等脚本在网络共享上找到相应的存储的有效凭据。以获得初始访问权限。在这篇文章中,本次攻击者为在kali主机...原创 2020-10-12 14:40:00 · 192 阅读 · 0 评论 -
内网域安全入侵感知系统watchAD
一、前言介绍 WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。该项目在360内部上线运行半年有余,发现多起威胁活动,取得了较好的效果。现决定开源系统中基于事件日志的检测部分。目前支持的具体检测功能如下:信息探测:使用SAMR查...原创 2020-06-01 09:56:00 · 360 阅读 · 0 评论 -
Active-Directory-Security-101 手册
后置知识刚入门的小伙伴京东或者淘宝买这本书可以去看看Windows Server 2012 R2系统配置指南_戴有伟编着文章是根据https://github.com/cfalta/adsec改编的。环境搭建https://github.com/cfalta/adsec/tree/main/lab-setupDC-Windows 2019用户杰克-Windows 2019SqlServer-W...原创 2021-11-24 16:00:00 · 162 阅读 · 0 评论 -
Active-Directory信息收集手册
信息收集常用命令Net useNet viewTasklist /vIpconfig /all net group /domain 获得所有域用户组列表net group "domain admins" /domain 获得域管理员列表net group "enterprise admins" /domain 获得企业管理员列表net localgroup administrato...原创 2021-11-24 15:52:00 · 430 阅读 · 0 评论 -
红队|域渗透重要漏洞总结
1.MS14-068kerberos认证,no PAC用户在向 Kerberos 密钥分发中心(KDC)申请TGT(由票据授权服务产生的身份凭证)时,可以伪造自己的 Kerberos 票据漏洞效果:将任意域用户提升到域管权限利用条件:1.小于2012R2的域控 没有打MS14-068的补丁(KB3011780)2.拿下一台加入域的计算机3.有这台域内计算机的域用户密码和Sid利用方式:在《Ker...原创 2022-11-24 00:51:00 · 1247 阅读 · 0 评论 -
关于Kerberos认证的一些攻击手法学习总结
Kerberos认证流程前言本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述,个人的理解分析较为啰嗦,嫌太兀长的可以跳着看就好,还请各位谅解。如有错误,请师傅们提出更正对于Kerberos认证流程只是简单的描述带过,下面有很多细节没有说明,比如PAC,S4U2SELF(委派),S4U2PROXY(委派)等。详细的解读推荐翻阅d...原创 2023-05-09 10:05:00 · 1068 阅读 · 0 评论 -
域hash值破解的总结经验
域hash值破解的总结经验原创 2017-04-29 17:17:00 · 502 阅读 · 0 评论 -
Kerberos的黄金票据详解
0x01黄金票据的原理和条件黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP(步骤1和2)通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。Kerberos黄金票据是有效的TGT Kerberos票据,因为它是由域Kerberos帐户(KRBTGT)加密和签名的。TGT仅用于向......原创 2017-12-27 21:57:00 · 1922 阅读 · 0 评论 -
AD域渗透测试笔记
0X00域渗透-Kerberos1.Kerberos简介在Kerberos认证中,最主要的问题是如何证明“你是你”的问题,如当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务,同时保证在这个过程中的通讯内容即使被拦截或篡改也不影响通讯的安全性,这正是Kerberos解决的问题。在域渗透过程中Kerberos协议的攻防也是很重要的存在。2.Kerberos协议框架在Kerberos协议中主要是有三个角色的存在:访问服..原创 2021-12-16 11:12:40 · 4886 阅读 · 0 评论