漏洞经验
文章平均质量分 88
Ping_Pig
毕业于南开大学,信息安全专业毕业,目前就职于某企业,红队属性,博客主要扫盲WEB安全知识点,以及扫盲内网渗透知识点
展开
-
AS-REPRoasting
讲在前面:最近笔者发布的几篇文章,大家不难发现,都是和kerberos协议相关的。国内外各类的研究员对于该协议的研究愈发的深入,从该协议产生的漏洞就会越来越多甚至越来越严重。当然这只是笔者的一点拙见。在介绍了Kerberoasting后,与其分不开的一个漏洞AS-REPRoasting我们也要介绍一下。当然,该漏洞依然要建立在受害用户没有使用强壮的符合复杂策略的密码前提下。同时也要强调该漏洞并没有Kerberoasting出彩简介:对于域用户,如果设置了选项”Do not requir...原创 2022-12-30 17:02:09 · 1366 阅读 · 0 评论 -
WMI攻击检测
讲在前面: 无论何种攻击手法在日志或流量是都会留下一定的痕迹,但是使用何种的规则将其监控到,这是令防守方头大的问题。WMI横向移动、权限维持都会在日志监控到。至于如何制定规则,本文不展开。总之两点:做好 WMI 连接的网络流量监控,一般不使用 WMI 的环境若出现了使用 WMI的情况,则内部网络可能已经被入侵。做好进程监控,监测”wmic.exe“的命令行参数及其执行的命令。日志检测注意:在日志检测中,最重要的数据来源就是Windows日志,而原创 2021-11-09 15:39:46 · 1194 阅读 · 0 评论 -
WMI利用(权限维持)
讲在前面: 在简单了解了WMI后,我们开始了横向移动,包括其中的信息收集,工具利用。那么在我们短暂的获取权限后,如何才能将权限持久化,也就是所说的权限维持住呢?笔者看了国内外部分文章后,发现WMI做权限维持主要是介绍WMI事件,并将其分为永久事件和临时事件,本文参考部分博客文章对WMI事件进行讲解,不足之处,望及时指出。什么是WMI事件 WMI事件,即特定对象的属性发生改变时发出的通知,其中包括增加、修改、删除原创 2021-11-09 15:38:17 · 1133 阅读 · 0 评论 -
WMI利用(横向移动)
WMI利用(横向移动)讲在前面: 上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。本文是笔者在阅读国内部分的解释WMI横向移动的文章后写下的一篇文章,希望帮助同学们在攻防中进入横向移动后根据实际场景利用WMI来解决问题。在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。所以本文分为三个段落,信息收集、横向移动、部分意见。原创 2021-11-09 15:33:30 · 1792 阅读 · 0 评论 -
WMI的讲解(是什么,做什么,为什么)
讲在前面: 笔者在阅读了WMI的微软官方文档以及国内优秀前辈的介绍文章后,获益匪浅,WMI是一个较为老的知识点了,但是对于想要简单理解WMI的同学来说,对于一个新的知识点进行理解最好是能够有生动形象的例子进行抛砖引玉式的解读,将晦涩难懂的知识点吃透、理解后用简单的话语将其作用表达清楚,使其读者能够快速的理解并为读者接下来深入理解打好基础,以便在攻防中更好的利用WMI,所以此篇文章笔者使用通俗的话语将WMI表达清楚,在下文中对于基础薄弱的同学对于COM组件、Pr原创 2021-11-09 15:26:23 · 23656 阅读 · 1 评论 -
内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些?
解释:KDC服务器默认开放88、464端口针对Kerberos的攻击有哪些用户名爆破 密码喷洒和密码爆破 Kerberoasting ASRepRoasting 黄金票据和白银票据 MS14-068 非约束委派、约束委派、基于资源的约束委派 票据传递(ptt/ptk/ptc) mimikatz加密降级攻击(万能钥匙) 使用恶意的kerberos证书做权限维持讲在后面:针对kerberos的攻击,我们必须要了解kerberos协议的始终,对一次完整的kerbero原创 2021-11-12 10:00:00 · 3337 阅读 · 1 评论 -
psexec的底层实现原理是什么
讲在前面我们在这里学习的是sysinternals工具包中的psexec.exe。本文对于psexec.exe的实现具体理论技术不做赘述,国内外已有优秀的博客对此做了非常详细的解释(本文借鉴国内已有的文章)。本文从实际出发,复述psexec在实现上需要了解的几个重点知识,至于重点知识是否需要深入了解,读者可自行深入。我们先知道执行psexec会产生那些日志,然后我们再了解psexec执行过程中的技术细节,最后我们来总结日志、psexec的技术细节了解对于我们检测此类横向移动有什么帮助。日志产生原创 2021-11-11 10:00:00 · 4046 阅读 · 0 评论 -
golden ticket和sliver ticket的区别是什么?
讲在前面:笔者本文对Kerberos协议不会进行详细分析,站在读者已有Kerberos协议简单的基础上结合互联网已有的文章,对上述两个漏洞产生的原理、利用方式、防御方式进行介绍。区别之处:笔者翻阅了国内外尽可能多的关于黄金票据和白银票据的文章,将其中对于两者的区别之处的解释经过笔者删改后呈现如下,也就是说如下的区别,的的确确是全面的关于两者的区别。 区别点 黄金票据 白银票据 访问权限 获取任何Ker原创 2021-11-09 20:00:00 · 1285 阅读 · 0 评论 -
DCSync:攻击与检测
讲在前面:Mimkatz在2015年8月添加的一个主要特性是“DCSync”,它可以有效地“模拟”一个域控制器,并向目标域控制器请求帐户密码数据。DCSync由Benjamin Delpy和Vincent Le Toux编写。使用适当的权限来利用Mimikatz的DCSync,攻击者可以通过网络从域控制器获取密码hash和以前的密码hash,从而不需要进行交互式的登录或复制Active Directory数据库文件(ntdd .dit)来得到密码hash运行DCSync需要特殊权限。管理员、域管原创 2021-09-09 10:26:03 · 2019 阅读 · 0 评论 -
SPN扫描–无需网络端口扫描的进行信息收集
目录讲在前面简介SPN的知识点:SPN命名实例SPN默认实例部分查询SPN脚本windows自带setspn.exe,部分命令如下:GetUserSPNs.ps1GetUserSPNs.vbsPowerView.ps1总结:讲在前面在Active Directory环境中发现服务的最佳方法是通过所谓的“ SPN扫描”。攻击者进行SPN扫描的主要好处是,SPN扫描不需要连接到域内网络上的每个IP即可检查服务端口。SPN扫描通过对域控制器的LDAP查询执行服务发现原创 2021-08-26 14:05:00 · 1556 阅读 · 0 评论 -
域渗透——获取用户明文密码
目录讲在前面:一、CredSSP获取明文密码二、Dcsync获取明文密码讲在前面:本文是笔者在学习"三好学生"前辈的文章进而总结的一篇文章,内容主要是在内网渗透中获得明文密码的两种方式。,在笔者看来,两种办法都有一定的限制性和局限性,当然还有其他的办法,这需要笔者进一步的继续深入学习从而总结。一、CredSSP获取明文密码CredSSP的研究文章的文章通过CredSSP导出用户的明文口令。这篇文章已经分析的非常清楚如何使用,以及使用的场景,当然优缺点也给大家进行了展示,这里不做赘原创 2021-04-23 13:00:33 · 3851 阅读 · 0 评论 -
PowerShell攻击与检测
讲在前面这篇文章相对目前的大环境来说,已经不合时宜了,但我们还是要拿出来讲一讲,思考思考Powershell的攻击与检测问题。以期望给目前国内的中小企业的网络安全建设提供一些建议。Powershell作为工具的演变Powershell是Microsoft Windows所有受支持版本(Win7/Windows 2008 R2和更高版本)上内置的命令行工具。微软称其为是最安全,最透明的Shell、脚本语言或编程语言。但恰恰因为其强大,也吸引了攻击者的注意力。因为其可以在内存中执行代码的特点,攻击者原创 2020-11-02 22:27:21 · 4309 阅读 · 0 评论 -
Microsoft KB2871997的学习
讲在前面2014年,Microsoft发布了KB2871997补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。所以,以往的例如:Windows 7,Windows 8,Windows Server 2008R2和Windows Server 2012也可以更新该补丁后获得上述安全保护机制。介绍增强的安全保护机制中有如下部分几点:减少存储在内存中的凭据数据 支持现代身份验证(Kerberos AES)其实主要防范的是在身份登录时凭原创 2020-10-29 22:15:22 · 3828 阅读 · 1 评论 -
DCShadow
讲在前面内网的众多漏洞当中,我们就不得不介绍DCShadow和DCSync。笔者在国内外优秀的研究员的研究基础上,对相对比较优秀的文章做一次总结,尽量言简意赅的将这两个漏洞的意思表达清楚。DCSync已经做过一篇文章的介绍,本篇文章简单回顾。DCShadow攻击简介在具备域管理员权限的前提下,攻击者可以创建伪造的域控制器,将预先设定好的对象或对象属性同步复制到正在运行的域服务器中在目标AD中注册一个伪造的DC 使伪造的DC被其他DC认可,能够参与域复制 强制触发域复制,将预先设定好的对象原创 2020-10-26 11:24:45 · 414 阅读 · 0 评论 -
MS17-010利用笔记
讲在前面此文笔者记录自己利用MS17-010漏洞时的几种方法。工具可以评论笔者获取MSFMSF利用模块exploit/windows/smb/ms17_010_eternalblueauxiliary/admin/smb/ms17_010_commandauxiliary/scanner/smb/smb_ms17_010exploit/windows/smb/ms17_010_eternalblue_win8exploit/windows/smb/ms17_010_psex原创 2020-10-24 16:10:29 · 1496 阅读 · 0 评论 -
内网信息收集——浏览器信息的收集
讲在前面:我一般就看浏览器的历史记录和存储密码。一下介绍查看chrome和ie的cookie存储地址,以及chrome的历史记录和cookie信息存储地址firefox渗透的技术win10的IE本地存储cookie地址:原创 2020-08-04 13:01:37 · 798 阅读 · 0 评论 -
web渗透的思路
我们在做测试之前脑子里面一定要思路健全,不管是遇到大型项目还是针对型测试一个站,我们的思路都是很重要的。信息收集:信息收集的重要性不多讲了,这里讲主要需要收集那些信息:服务器的相关信息(真实ip,系统类型,版本,开放端口,waf等)查看服务器的信息我们可以测试是否存在已知的漏洞,比如iis,apache,nginx,tomcat等的web中间件的通用漏洞网站指纹识别(cms,cdn...原创 2019-10-10 23:12:39 · 750 阅读 · 0 评论