内网渗透
小鱼儿waha
抓紧 留给自己的时间不多了
展开
-
DMZ区的理解
两个防火墙之间的空间被称为DMZ1.内网可以访问外网内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。2.内网可以访问DMZ此策略是为了方便内网用户使用和管理DMZ中的服务器。3.外网不能访问内网很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。4.外网可以访问DMZDMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。...原创 2019-05-04 14:44:55 · 3332 阅读 · 0 评论 -
域和工作组的概念以及区别
局域网上的资源需要管理,“域”和“工作组”就是两种不同的网络资源管理模式。那么二者有何区别呢?工作组 Work Group在一个网络内,可能有成百上千台电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱。为了解决这一问题,Windows 9x/NT/2000就引用了“工作组”这个概念,将不同的电脑一般按功能分别列入不同的组中,如财务部的电脑都列入“财务部”工作组中,人事部的...转载 2019-05-05 17:11:29 · 10060 阅读 · 0 评论 -
域环境的搭建和学习
之前自己搭建一直按照文章说明 这次自己好好的记下笔记再搭建一次0x00 域的定义:将网络中的多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域(domain)。域是日常计算机管理的一种很有效手段,因此,域控制器自然而然就在成域环境中最重要的角色了,如何在Windows2008 R2中搭建域控制器。0X01 活动目录安装:准备:A、服务器设置密码 B、配置静态I...原创 2019-09-08 17:48:15 · 820 阅读 · 0 评论 -
内网中提取域控的密码的哈希值
在渗透测试中非常常见,其中已实现域管理员访问以提取所有域用户的密码哈希以进行脱机破解和分析。这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件(并且受保护 无法进行直接复制等操作)中,并带有一些其他信息,如组成员身份和用户。NTDS.DIT文件位于:C:\Windows\NTDS\NTDS.dit可以使用各种技术来提取此文件或存储在其中的信息,但是大多数技术都使用以下方法之一:...原创 2019-09-11 17:54:20 · 1087 阅读 · 0 评论 -
域中黄金票据
黄金票据(golden ticket):伪造票据授予票据(TGT),也被称为认证票据。krbtgt账户:每个域控制器都有一个“krbtgt”的用户账户,是KDC的服务账户,用来创建票据授予服务(TGS)加密的密钥。0x00 金票据利用条件:域控中krbtgt账户NTLM密码哈希域中的sid值一台域中主机与其说是一种攻击方式,不如说是一种后门,当域控权限掉后,再重新获取权限,因为常见...原创 2019-09-11 19:57:47 · 1282 阅读 · 0 评论 -
内网渗透PTH(pass-the-hash)
pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLMHash访问远程主机或服务,而不用提供明文密码。pass the hash原理:在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为...原创 2019-09-11 23:10:53 · 1676 阅读 · 0 评论 -
kerberos认证过程
KDC(Key Distribution Center): 密钥分发中心,里面包含两个服务:AS和TGSAS(Authentication Server): 身份认证服务TGS(Ticket Granting Server): 票据授予服务TGT(Ticket Granting Ticket): 由身份认证服务授予的票据,用于身份认证,存储在内存,默认有效期为10小时Pass The ...原创 2019-09-14 23:47:18 · 760 阅读 · 0 评论 -
MS14-068复现
kerberos认证流程非常的重要1、生成TGT:net config workstationms14-068.exe -u yuyonghu01@top.pentest.top -s S-1-5-21-2174377853-1962599352-171107088-1128 -d top.pentest.top生成的票据:2、注入TGT:1)先查看自己的klist 如...原创 2019-09-15 15:29:40 · 712 阅读 · 0 评论