![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 63
PT_silver
Impossible->I'm possible
展开
-
域渗透之PTT横向攻击
这个补丁,就可以用MS14-068进行横向移动。查看当前用户的SID,SID具有唯一性。直接不进入mimikatz运行。有票据后,就可以直接连服务端了。原创 2024-05-20 14:30:50 · 198 阅读 · 0 评论 -
域渗透之PTH横向攻击
命令行也可以连接RDP,上述指令可能连不成功。直接连接肯定不行,因为没有凭据。输入IP就行,不用输入密码。前提:RDP明文连接过。原创 2024-05-20 10:58:11 · 177 阅读 · 0 评论 -
域渗透之kerberos认证讲解
用微软账号登录计算机,微软账密码存在微软服务器上。本地账号则存在SAM数据库中。win 11后强制使用微软账户登录。windows 2003以后的系统加入域,默认使用kerberos协议进行认证。本地用户使用本地登录流程进行认证;域用户走网络登录流程进行认证。协议主要用于windows机器之间的文件共享、打印机共享。NTLM V1和NTLM V2最显著的区别就是。与加密算法不同,共同点就是加密的原料都是。FTP协议密码是明文传输。linux下文件共享。UNC用于共享文件。原创 2024-05-20 10:03:31 · 435 阅读 · 0 评论 -
域渗透之wmi协议进行密码或hash传递
wmi服务是比smb服务更高级一些的,在日志中是找不到痕迹的,但是这个主要是传递管理员的用户凭据。原创 2024-05-17 15:33:57 · 263 阅读 · 0 评论 -
域渗透之smb进行明文或hash传递
打了补丁,关了明文密码显示之后,更改当前cmd使用的编码格式。准报错,不支持hash。显示乱码的话,需要使用。就抓不到明文密码了。原创 2024-05-17 10:39:26 · 193 阅读 · 0 评论 -
域渗透之明文传递&hash传递
在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机?这里提供一条思路:在已知目标系统的用户明文密码的基础上,直接可以在远程主机上执行命令。mimikaze抓取windows用户名、密码。建立IPC常见的错误代码。原创 2024-05-16 16:36:26 · 371 阅读 · 0 评论 -
域信息收集
不同,但是有IP地址,说明机器存活,但是可能有防火墙,防火墙反正ping。加入域后,域内机器可以通过域名(短域名可以,完整域名也可以)进行通信。是基于powershell的,win7以后才能用。一定要以管理员身份运行。显示出来的域名,就是域控的域名,可以直接。收集版本、补丁、服务、任务、防护等。,创建的文件中都会有相应的属性。一般DNS服务是安装在域控上的。每个用户登录成功,都会有一个。,需要root权限。,可以收集Xshell凭据。是用来获取系统密码的,CS插件:Fscan。原创 2024-05-16 11:31:44 · 453 阅读 · 0 评论 -
搭建域环境
windows server 2008是基于windows vista开发的,windows server 2008 r2是基于Win 7开发的。首先用本地账号登录新的机器,然后更改其DNS服务器地址为域控IP。这里设置的是域管理员的密码,和本机管理员密码不一样。(如果当前域控不是静态IP,安装过程将会报错)(域环境下,DNS服务是安装在域控上的。查看当前域环境中的用户,域用户都会存放在。或者在命令行中安装域服务,命令。,再输入域管理员用户名和密码。关于局域网下的网关IP,就是创建一个域环境。原创 2024-05-15 11:54:29 · 321 阅读 · 0 评论