域环境渗透
文章平均质量分 72
域环境的相关知识以及域环境渗透
优惠券已抵扣
余额抵扣
还需支付
¥99.90
¥299.90
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
谢公子
《域渗透攻防指南》作者,国内知名攻防渗透专家。一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透、云安全。
展开
-
域渗透学习
搭建域环境 域内认证之Kerberos协议详解 Windows域的管理 域内权限解读 LDAP中常见名称(CN/DN/OU) 域内创建机器用户 更改域环境密码安全策略 域中的ACL访问控制策略和组策略域内工具:ADSI编辑器 域查询工具Adfind的用法域内渗透:域内用户枚举和密码喷洒攻击(Password Spraying) 域渗透之委派攻击 票据传递攻击(Pass the Ticket,PtT) 哈希传递攻击(Pass-the-Hash,PtH) AS-REP Roa原创 2020-07-22 22:06:03 · 5554 阅读 · 2 评论 -
域登录缓存mscash
域登录缓存mscash原创 2022-09-13 10:12:52 · 2032 阅读 · 0 评论 -
域内创建机器用户
以下演示通过不同工具创建机器用户。原创 2022-09-13 10:08:58 · 2169 阅读 · 0 评论 -
域内添加DNS记录
域内添加DNS记录原创 2022-09-13 10:06:48 · 1901 阅读 · 0 评论 -
收集域内DNS信息
收集域内的DNS信息原创 2022-09-13 10:01:17 · 1929 阅读 · 0 评论 -
Kerberos票据转换
由于mimikatz,kekeo,Rubeus生成的凭据是以.kirbi后缀的,而impacket生成的凭据是.ccache后缀的。所以在某些场景下需要使两种票据互相转换,可以使用以下两种工具。原创 2022-09-13 09:58:14 · 1778 阅读 · 0 评论 -
使用ADExplorer导出域内信息
在域渗透的过程中,往往需要导出域信息进行分析。本文演示通过ADExplorer导出域内信息本地解析后导入BloodHound,来进行域内信息的分析。原创 2022-09-13 09:55:42 · 2558 阅读 · 0 评论 -
解密Kerberos流量
在域内流量分析的时候,经常需要解密Kerberos的流量。原创 2022-09-13 09:51:55 · 3021 阅读 · 0 评论 -
导出域内信息
当在域渗透的过程中,如果只获得了一个有效的普通域用户,可以有很多工具很多方式连接LDAP进行查询信息,比如:adfind、adexplorer、ldapsearch等等。 但是如何将活动目录中指定的信息导出到本地离线进行查看呢?本文讲解通过csvde和LDAPDomainDump两种方式导出活动目录中指定的信息到本地进行本地离线查看。原创 2022-09-13 09:49:46 · 1431 阅读 · 0 评论 -
域前期信息收集
域前期渗透信息收集原创 2022-09-05 10:04:33 · 1536 阅读 · 0 评论 -
mitm6的使用
mitm6是一个渗透测试工具,它利用Windows的默认配置来接管默认的DNS服务器。它通过回复DHCPv6消息,向受害者提供一个链接-本地IPv6地址,并将攻击者的主机设置为默认的DNS服务器来做到这一点。作为DNS服务器,mitm6将有选择地应答攻击者选择的DNS查询,并将受害者流量重定向到攻击者的机器,而不是合法的服务器。Mitm6被设计为与WPAD一起工作,用于WPAD欺骗和证书中继。原创 2022-09-05 09:58:15 · 789 阅读 · 0 评论 -
Responder的使用
Responder是一个LLMNR,NBT-NS和MDNS投毒者,它将回答特定的NBT-NS(NetBIOS名称服务)查询。原创 2022-09-05 09:54:42 · 1437 阅读 · 0 评论 -
Inveigh结合DNS v6配合NTLM Relay 的利用
Inveigh是一个跨平台的.NET IPv4/IPv6机器渗透测试工具。原创 2022-09-05 09:49:49 · 1128 阅读 · 0 评论 -
使用bloodyAD对域属性进行查询与修改
bloodyAD是一款功能强大的域内信息查询、修改、权限提升的工具。该框架支持NTLM和Kerberos身份验证,并绑定到域控制器的LDAP/LDAPS/SAMR服务,以获得AD信息。原创 2022-09-05 09:36:44 · 892 阅读 · 0 评论 -
深入分析CVE-2022-26923 ADCS权限提升漏洞
目录漏洞背景和描述基础知识ADCS服务搭建&LDAPS配置PKI公钥基础设施CA证书颁发机构PKINIT Kerberos认证证书模板用户模板计算机模板证书注册漏洞原理用户模板实验一实验二实验三实验四实验五实验六实验七原理总结计算机模板实验一实验二实验三实验四实验五原理总结漏洞复现定位证书服务器域内域外创建机器用户请求证书认证获得域控hash导出域内任意用户哈希原创 2022-05-26 17:43:34 · 3114 阅读 · 4 评论 -
红队实战体系备忘录
红队实战体系备忘录原创 2022-04-23 16:08:48 · 3480 阅读 · 0 评论 -
利用PetitPotam进行NTLM Relay攻击
2021年7月19日,法国安全研究人员Gilles Lionel披露了一种新型的NTLM Relay攻击利用手法——PetitPotam。该漏洞利用了微软加密文件系统远程协议(MS-EFSRPC,MicroSoftEncrypting File System Remote Protocol)。MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。利用该漏洞,黑客通过连接到LSARPC强制触发目标机器向指定远程服务器发送Net-NTL.原创 2021-09-18 15:45:58 · 6235 阅读 · 0 评论 -
RemotePotato0域内权限提升漏洞
RemotePotato是Antonio Cocomazzi和Andrea Pierini发现的一种域内攻击技术,它允许攻击者将域用户权限提升到Enterprise Admin组内,此技术执行跨协议中继以实现NTLM Relay攻击,并将提升的NTLM身份验证流量中继到域控制器以实现权限提升。利用前提条件:具有域管理员特权的用户已经登录到受害者主机或通过远程桌面登录 攻击者已获得对受害者主机的初始访问权限,或者已通过WinRM或SSH访问(拥有本地管理员权限的账号,可以是本地administrat原创 2021-09-18 14:48:48 · 3441 阅读 · 0 评论 -
ADCS证书服务攻击
ADCS支持几种基于HTTP的通过管理员可以安装的其他AD CS服务器角色功能。这些基于http的证书注册接口都是易受攻击的NTLM中继攻击,因为没有启用NTLM中继保护,而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此更安全的协议(如 Kerberos)无法使用。http://10.211.55.4/certsrv/certfnsh.asp漏洞复现定位证书服务器机器certutil -config - -pingntlmrela原创 2021-08-06 16:17:30 · 4519 阅读 · 0 评论 -
利用MS-SAMR协议修改/还原用户密码
在实战中,我们经常会碰到这么一种场景。拿到域控的权限了,把域内所有用户哈希都导出来了。为了找靶标,需要登录指定用户的机器或其他web系统,但是指定用户的hash未能解除明文密码,而RDP和web又不支持hash登录,这时,渗透陷入了困境。有的朋友可能会说,既然都有域控的权限了,那可以把指定用户的密码修改为我们已知的密码再利用,但是这种方法不可行,第一是演习规则中禁止修改用户密码,第二是用户如果发现自己的密码被修改了的话,就肯定知道被入侵了,立马会进行溯源,会打草惊蛇。针对这种情况,我们有以下两种解决方案原创 2021-08-06 16:08:07 · 3655 阅读 · 0 评论 -
CVE-2021-26855 Exchange SSRF漏洞
目录漏洞说明漏洞影响版本漏洞复现漏洞说明Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。漏洞影响版...原创 2021-07-23 14:36:30 · 6109 阅读 · 0 评论 -
CVE-2020-17144 Exchange RCE漏洞
目录漏洞背景漏洞影响版本漏洞复现exp1exp2漏洞修复漏洞背景在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server 2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。该漏洞是由程序未正确校验cmdlet参数引起,经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了原创 2021-07-23 14:19:32 · 3888 阅读 · 1 评论 -
CVE-2020-16875 Exchange RCE漏洞
漏洞背景2020年09月08日微软发布漏洞通告:CVE-2020-16875 | Microsoft Exchange Server 远程执行代码漏洞由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用该漏洞,攻击者可从特定 Exchange 用户提升到操作系统 SYSTEM 权限,攻击者首先需获得特定权限的邮箱用户(拥有Data Loss Prevention角色权限的用户),该用原创 2021-07-23 14:17:18 · 6980 阅读 · 0 评论 -
Exchange邮箱服务器后利用
当我们拿到了Exchange邮箱服务器权限后,我们可以进行进一步的利用。比如导出所有用户的邮件等等。使用PSSession连接Exchange服务器管理邮件首先使用PSSession连接Exchange服务器#使用PSSession连接Exchange服务器$User = "xie\administrator"$Pass = ConvertTo-SecureString -AsPlainText P@ssword1234 -Force$Credential = New-Object ..原创 2021-07-05 17:40:01 · 3531 阅读 · 0 评论 -
Exchange SSRF 域内提权漏洞复现(CVE-2018-8581)
漏洞描述 Exchange Server于2018年11月份被爆出存在SSRF漏洞,可以伪造任意用户。但在之后又被爆出另外一种攻击方式,可以使用任意域内用户通过NTML Relay来接管域控!攻击者仅需要拥有一个普通域内用户权限即可对存在漏洞的Exchange服务器发起攻击,进而接管域控。漏洞影响版本Exchange 2010 ~ Exchange 2016漏洞过程Exchange允许任何用户为推送订阅指定所需的URL,服务器将尝试向这个URL发送通知。问题出在Excha...原创 2021-07-01 09:45:38 · 4013 阅读 · 1 评论 -
Windows Print Spooler权限提升漏洞(PrintNightmare)
目录一:漏洞概述二:影响范围三:漏洞利用四:漏洞防护4.1 官方升级4.2 临时防护措施一:漏洞概述6月9日,绿盟科技CERT监测到微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个WindowsPrintSpooler权限提升漏洞(CVE-2021-1675),此漏洞为绿盟科技天机实验室向微软报告并获得官方致谢。Print Spooler是Windows系统中用于管理打印相关事务的服务,虽然微软在公告中将该漏洞标记为Important级别的本地权限提升漏洞..原创 2021-06-29 15:15:09 · 3854 阅读 · 0 评论 -
你所不知道的NTLM Relay
目录NTLM Relay捕获Net-NTLM HashNBNS&LLMNR打印机漏洞图标Outlook系统命令officepdfWPADXSSXXE&SSRF重放Net-NTLM HashRelay To SMBRelay To EWSRelay To LDAPNTLM Relay的防御NTLM RelayNTLM Relay其实严格意义上并不能叫NTLM Relay,而是应该叫 Net-NTLM Relay。它是发原创 2021-06-28 11:58:38 · 3547 阅读 · 0 评论 -
安装Windows Outlook邮箱客户端
本文以安装Outlook2010为例。原创 2021-06-13 11:15:14 · 7040 阅读 · 1 评论 -
利用Account Operators组实现接管域控或权限提升
在域渗透的过程中,我们往往只会关注Domain admins组和Enterprise Admins组,而会忽略了其它组。今天,我们要讲的是Account Operators组。该组是内置的本地域组。该组的成员可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录域控制器。但是,不能更改属于Administrators或Domain Admins组的账号,也不能更改这些组。在默认情况下,该组中没有成员。也就是说,该组默认是域内管理用户和组的特殊权限组。在实际环境中,某些企业会有专门的管理用户账原创 2021-04-29 19:05:22 · 3481 阅读 · 0 评论 -
为Microsoft Active Directory服务器启用基于SSL的LDAP(LDAPS)
使用OpenSSL,创建新的私钥和根证书。执行如下命令,将生成文件 ca.key 和 ca.crtopenssl genrsa -aes256 -out ca.key 4096openssl req -new -x509 -days 3650 -key ca.key -out ca.crt参考文章:https://gist.github.com/magnetikonline/0ccdabfec58eb1929c997d22e7341e45...原创 2021-04-22 15:05:35 · 2998 阅读 · 0 评论 -
CVE-2021-26858/CVE-2021-27065 Exchange 任意文件写入结合Write Dcsync Acl打域控
查询域内具备Dcsync权限的用户,可以看到已经有xie\hack了hack用户拥有dcsync权限后,即可导出域内任意用户哈希,导出administrator用户的哈希,远程连接域控。原创 2021-03-14 20:43:59 · 5179 阅读 · 3 评论 -
Exchange Server writeACL Dcsync导出域哈希
所有的Exchange Server 默认都在Exchange Windows Permissions组里面而,这个组默认对域有WriteACL权限。所以当我们拿下Exchange服务器的时候,就可以尝试使用WriteACL赋予自身Dcsync的权限.使用powerview,为当前exchange机器名用户增加dcsync权限(此处需要使用dev分枝中的powerview)powershell.exe -execbypass -Command"& {Import-Module .powe..原创 2021-03-08 09:51:42 · 2723 阅读 · 7 评论 -
域用户锁定策略
默认情况下,域用户是不锁定的,即密码错误次数再多也不锁定。net accounts /domain我们可以手动修改Default Domain Policy组策略来更改账号锁定策略。然后使用密码喷洒工具进行喷洒五次测试,再用该账号进行登录尝试,可以看到显示当前用户被锁定。在域控这边可以看到hack用户已经被锁定了...原创 2021-03-02 13:37:32 · 3982 阅读 · 0 评论 -
OU组织单位
目录OU组织单位OU跟容器的区别OU跟组的区别OU委派OU查询OU组织单位组织单位(Organization Unit,OU)是一个容器对象,将域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位包含下列类型的对象:用户,计算机,工作组,打印机,安全策略,其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。 在企业域环境里面,我们经常看到按照部分划分的一个个OU。OU跟容器的区别组织单位(OU)是专用容器,与常规容器的区别在于管理员可以.转载 2021-02-08 21:57:14 · 4702 阅读 · 0 评论 -
域环境修改密码策略
管理工具——>组策略管理原创 2020-10-08 16:38:04 · 2295 阅读 · 1 评论 -
组策略之策略设置实验
组策略之策略设置实验本文演示组策略的策略设置对于计算机和用户的配置。计算机配置域控默认只有域管理员用户才能登陆,普通域用户不允许登陆域控。当普通域用户登录域控时,会提示如下:现在要通过配置组策略让域内的Domain Users组内的用户也可以登录域控。将通过修改默认的Default Domain Controllers Policy GPO来设置。开始——>管理工具——>组策略管理——>Default Domain Controllers Policy——>右原创 2021-02-05 23:21:50 · 1482 阅读 · 0 评论 -
组策略管理
目录组策略管理新建组策略对象GPO编辑组策略对象应用组策略对象组策略管理管理工具——>组策略管理即可打开组策略管理面板。或者在cmd命令行中输入gpmc.msc也可打开组策略管理面板,新建组策略对象GPO右键组策略对象——>新建然后填写组策略的名字,确定即可。编辑组策略对象通过组策略管理控制台,选中对应的组策略对象,右键编辑打开组策略管理编辑器,然后配置相应的计算机配置和用户配置。应用组策略对象启用组策略实际上是将.原创 2021-02-05 16:54:56 · 1670 阅读 · 0 评论 -
组的使用原则
A-G-DL-P策略A-G-DL-P策略是指将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。A 表示用户账号(Account) G 表示全局组(Global Group) U 表示通用组(Universal Group) DL 表示域本地组(Domain Local Group) P 表示资源权限(Permission)按照A-G-DL-P策略对用户进行组织和管理是非常容易的。在A-G-DL-P策略形成以后,当需要给一个用户添加某个权限时,只要把这个用户添加原创 2021-02-04 22:09:45 · 1468 阅读 · 0 评论 -
Win2012R2搭建域树
父域控:192.168.8.111,域名:xie.com子域控:192.1.68.8.112,域名:son.xie.com搭建父域控先修改ip属性一直下一步,然后安装填入你的域名,如:xie.com由于域名是xie.com,所以这里的NetBIOS域名默认填为 XIE安装完成后,域控搭建完成搭建子域控...原创 2021-01-11 12:55:39 · 1353 阅读 · 0 评论 -
域功能级别和林功能级别
目录域功能级别Domain Functionality Level林功能级别Forest Functionality Level域功能级别Domain Functionality Level活动目录服务的域功能级别设置只会影响到该域,不会影响到其他域。域功能级别分为以下四种,不同的域功能级别各有不同的特点:Windows Server 2008:域控可以是Windows Server 2008、Windows Server 2008R2、Windows Server 2012 和 Win原创 2021-01-11 17:41:58 · 2737 阅读 · 1 评论