谢公子
《域渗透攻防指南》作者,国内知名攻防渗透专家。一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透、云安全。
展开
-
内网渗透学习手册
内网渗透 内网域环境渗透 内网非域环境渗透 内网渗透之MS17-010 获取权限后的操作 利用委派打造隐蔽后门(权限维持) NTLM Relay(中继)攻击 域控权限持久化之Hook PasswordChangeNotify 域控权限持久化之Skeleton Key(万能密码) 域控权限持久化之注入SSP 域控权限持久化之SID History域后门 域控权限持久化之DSRM后门 DCOM的使用 域渗透之SPN服务主体名称 内网渗透之AccessToken窃取与利用 哈希传递攻原创 2020-08-09 22:33:28 · 7668 阅读 · 0 评论 -
内网域环境渗透
目录域环境渗透辨别当前用户是本地用户还是域用户?本地用户域用户域信息收集查询域控的主机名定位域管理员查找域管理员进程模拟域管理员内网横向渗透域信息获取(NTDS.dit)权限维持当我们通过代理进入内网,并且通过信息收集已经得知当前处于域环境下。域环境渗透域渗透目的:获得域管理员账号,登录域控,进而控制域内所有主机域渗透的思路:先获取域...原创 2020-07-26 22:43:11 · 10573 阅读 · 6 评论 -
获取权限后的操作
目录WindowsLinux对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。Windows当我们通过对Web服务器进行渗透,拿到了该Web服务器的权限后,可以执行系统命令后,我们该如何操作呢?第一步,先whoami 查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。关于Windows提权:Windows提权...原创 2019-06-21 19:40:33 · 4871 阅读 · 4 评论 -
深入分析CVE-2022-26923 ADCS权限提升漏洞
目录漏洞背景和描述基础知识ADCS服务搭建&LDAPS配置PKI公钥基础设施CA证书颁发机构PKINIT Kerberos认证证书模板用户模板计算机模板证书注册漏洞原理用户模板实验一实验二实验三实验四实验五实验六实验七原理总结计算机模板实验一实验二实验三实验四实验五原理总结漏洞复现定位证书服务器域内域外创建机器用户请求证书认证获得域控hash导出域内任意用户哈希原创 2022-05-26 17:43:34 · 3031 阅读 · 4 评论 -
你所不知道的NTLM Relay
目录NTLM Relay捕获Net-NTLM HashNBNS&LLMNR打印机漏洞图标Outlook系统命令officepdfWPADXSSXXE&SSRF重放Net-NTLM HashRelay To SMBRelay To EWSRelay To LDAPNTLM Relay的防御NTLM RelayNTLM Relay其实严格意义上并不能叫NTLM Relay,而是应该叫 Net-NTLM Relay。它是发原创 2021-06-28 11:58:38 · 3505 阅读 · 0 评论 -
分享一个好用的CobaltStrike插件
分享一款好用的CobaltStrike插件。首先上图吧,这是一款结合了taowu、Ladon、EventLogMaster等优秀开源插件的一款插件。怎么说呢,就是汇大家之所长吧。由于本人是职业红队,所以在项目中CobaltStrike用的特别多,对市面上现有的开源插件如taowu等都用过,知道这些插件哪些地方好用,哪些地方不好用,并融合自己在项目中的经验,来编写一个混合的插件。这是最初的一个1.0版本,后续会逐渐的修改bug和增加更多更新的功能。好不好用我说了不算,大家说了才算。这个插件目.原创 2021-01-17 22:26:46 · 58822 阅读 · 9 评论 -
内网渗透实战技巧
目录拿下Web服务器phpmyadmin后台getshell后渗透第一步派生CobaltStrike权限获得System权限获取账号密码远程桌面登录添加路由、挂Socks4a代理域信息收集内网主机信息收集内网存活主机探测内网存活主机端口扫描内网存活主机服务探测内网横向渗透攻击技巧MS17-010CVE-2019-0708pse...原创 2020-09-28 22:27:46 · 19257 阅读 · 14 评论 -
获取RDP登录凭据
当我们拿到了机器的管理员权限后,想获取其RDP凭据保存的密码。那么,该如何操作呢?#查看mstsc的连接纪录cmdkey /list #查找本地的Credentials:dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*上传mimikatz,执行以下命令:...原创 2020-07-01 17:43:00 · 3471 阅读 · 0 评论 -
使用135端口进行免杀横向移动(WMIHACKER)
参考文章:https://www.anquanke.com/post/id/209665?from=timeline项目地址:https://github.com/360-Linton-Lab/WMIHACKER主要功能:命令执行与结果读取 文件上传 文件下载 支持win2003机器以后所有版本原创 2020-07-02 21:48:47 · 2806 阅读 · 0 评论 -
后渗透之Windows信息收集
在获取了Windows系统权限后,我们就需要尽可能多的收集这台机器上的各种信息,各种密码,如:Windows账号密码:传送门——>Windows中获取用户密码浏览器账号密码:VPN账号密码:mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exitWIFI账号密码#显示连接过的WIFInetsh wlan show profilesnetsh wlan export .原创 2020-11-30 14:03:25 · 3503 阅读 · 0 评论 -
后渗透之Linux信息收集
whoami #查看当前用户身份uname -a #查看系统信息history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等last #查看登录历史cat /etc/passwd #查看用户cat /etc/shadow #查看密码traceroute baidu.comcat /etc/hosts #查看hosts文件cat /etc/resolv.conf #查看dns信息...原创 2020-10-09 15:36:32 · 3049 阅读 · 1 评论 -
域控权限持久化之利用委派打造隐蔽后门
关于委派以及委派的一些攻击手法,传送门:域渗透之委派攻击本文讲的是当拿到了域管理员权限后,如何利用基于资源的委派打造隐蔽后门。域控:Win2012 192.168.10.24 域成员主机:Win7 192.168.10.130 普通域用户:xie\hack在基于资源的委派攻击中我们提到,当服务B设置了允许服务A基于资源的约束性委派后,我们可以利用服务A实现权限提升。那么,当我们...原创 2020-03-29 21:15:18 · 1961 阅读 · 0 评论 -
NTLM Relay(中继)攻击
在讲NTLM Relay之前,先了解下NTLM认证,传送门:Windows本地认证和NTLM认证原创 2020-03-27 10:27:36 · 3705 阅读 · 0 评论 -
内网渗透
目录如何查看当前主机是否处在域环境中?1:执行net time /domain查询2:执行 ipconfig /all查询3:执行systeminfo查询域环境本地用户域用户非域环境当渗透测试到达后渗透阶段时,我们拿到了位于公网主机的权限,并且通过该主机挂代理能够访问位于内网的机器。这时如果客户有内网渗透的需求,那么我们就要开始进行内网渗透了。...原创 2020-07-26 22:44:48 · 3590 阅读 · 0 评论 -
域渗透之SPN服务主体名称
目录SPNSPN的配置SetSPN注册SPN查询SPNSPN的扫描PowerShell-AD-ReconGetUserSPNs.ps1GetUserSPNs.vbsPowerView.ps1PowerShellerySPNSPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的...原创 2020-01-21 11:51:33 · 2555 阅读 · 0 评论 -
内网渗透之访问令牌AccessToken的窃取与利用
目录AccessTokenAccessToken的窃取与利用1:程序 incognito.exe2:MSF下的incognito模块3:Invoke-TokenManipulation.ps1脚本AccessToken令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中...原创 2020-03-29 19:49:21 · 3105 阅读 · 1 评论 -
哈希传递攻击(Pass-the-Hash,PtH)
目录哈希传递攻击MSF进行哈希传递攻击PtH(工作组)MSF进行哈希传递攻击PtH(域)mimikatz进行哈希传递攻击PtH(工作组)mimikatz进行哈希传递攻击PtH(域)使用AES进行哈希传递攻击(PTK,Pass The Key)更新KB2871997补丁产生的影响哈希传递攻击哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们...原创 2020-01-11 22:52:11 · 5156 阅读 · 0 评论 -
内网非域环境渗透
目录非域环境渗透提权信息收集本机信息收集命令内网主机存活探测内网主机端口及服务探测内网攻击永恒之蓝MS17-010CVE-2019-0708服务弱口令爆破Web服务漏洞挖掘哈希传递攻击(PtH)当我们通过代理进入内网,并且通过信息收集已经得知当前处于非域环境下。非域环境渗透目的:尽量多的获取内网主机的权限,获取内网重要的数据,资料。...原创 2020-03-11 18:37:22 · 4600 阅读 · 0 评论 -
内网渗透之MS17-010
在红蓝对抗中,当拿到了位于边界主机的权限后,我们通常会以此为跳板,搭建一个通往内网的隧道,以此继续渗透内网。而在内网中首先想到的就是MS17-010了,因为在内网中,安全措施相对较弱,很多主机存在此漏洞。现在有这么一个场景,我们通过web漏洞拿到了内网提供web服务器的主机192.168.10.10,并且搭建了通往内网的隧道,现在我们通过探测发现内网主机192.168.10.14存在MS17-...原创 2019-09-09 11:22:15 · 4197 阅读 · 1 评论 -
后渗透阶段之基于MSF的路由转发
目录反弹MSF类型的Shell添加内网路由MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们就可以使用MSF来进行探测了。我们现在有下面这个环境:Web服务器通过端口映射,对外提供Web服务。Web服...原创 2019-06-17 14:04:22 · 5676 阅读 · 1 评论 -
后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)
目录主机存活探测端口扫描服务探测当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。我们就可以使用MSF里面的内网主机探测模块了。在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。然后 proxychains msfconsole启动MSF,这样,我们的MSF就可以探测内网主机了。或者是在MSF里面添加0.0.0.0/...原创 2019-06-17 08:41:36 · 9470 阅读 · 3 评论 -
局域网攻击
目录探测内网信息ARP欺骗DNS欺骗NetBIOS名称欺骗和LLMNR欺骗系统漏洞攻击局域网内的欺骗攻击主要有以下几种:ARP欺骗 DNS欺骗 NetBIOS名称欺骗和LLMNR欺骗进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。探测内网信息查看自己网卡配置信息有好多命令,常用的有下面几个,我们主要是查看ip、子网掩码和网关信...原创 2018-11-30 18:52:37 · 7862 阅读 · 1 评论 -
NetBIOS名称欺骗和LLMNR欺骗
目录LLMNR和NetBios攻击原理Responder攻击过程LLMNR和NetBios什么是LLMNR和NetBIOS名称服务器广播?当DNS名称服务器请求失败时,Microsoft Windows系统就会通过链路本地多播名称解析(LLMNR)和Net-BIOS名称服务(NBT-NS)试图在本地进行名称解析。LLMNR和Netbios NS广播存在的问题当D...原创 2018-11-30 15:49:59 · 3132 阅读 · 1 评论