域渗透
文章平均质量分 92
千负
业余控梦师、擅长红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
域渗透之AS-REP Roasting
攻击者可以使用指定的用户去请求票据,向域控制器发送AS_REQ请求,此时域控会不作任何验证便将 TGT 票据和加密的 Session-key 等信息返回。因此攻击者就可以对获取到的加密 Session-key 进行离线破解,如果爆破成功,就能得到该指定用户的明文密码。原创 2022-12-13 19:38:24 · 548 阅读 · 0 评论 -
域渗透之密码喷洒攻击
在实际渗透中,许多渗透测试人员和攻击者通常都会使用一种被称为 “密码喷洒”(Password Spraying)的技术来进行测试和攻击。对密码进行喷洒式的攻击,这个叫法很形象,因为它属于自动化密码猜测的一种。这种针对所有用户的自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户的连续密码猜测会导致帐户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户被锁定的概率。普通的爆破就是用户名固定,爆破密码,但是密码喷洒,是用固定的密码去跑用户名。原创 2022-12-13 19:16:45 · 1501 阅读 · 0 评论 -
域渗透之票据传递攻击
Kerberos 认证并不是天衣无缝的,这其中也会有各种漏洞能够被我们利用,比如我们常说的 MS14-068、黄金票据、白银票据等就是基于Kerberos协议进行攻击的。下面我们便来大致介绍一下Kerberos 认证中的相关安全问题。原创 2022-12-13 08:14:57 · 400 阅读 · 0 评论 -
域渗透之DCShadow攻击
2018年1月24日,Benjamin Delpy(神器 Mimikatz 的作者)和 Vincent Le Toux 在 BlueHat IL 会议期间公布了针对域活动目录的一种新型攻击技术 DCShadow。在具备域管理员权限条件下,攻击者可以创建伪造的域控制器,将预先设定的对象或对象属性复制到正在运行域服务器中。DCSync 从域服务器复制出东西,DCShadow 是将数据复制至域服务器。原创 2022-12-11 07:46:59 · 829 阅读 · 1 评论 -
域渗透之哈希传递攻击及其原理
哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的密码哈希值来进行NTLM认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。在学习哈希传递攻击之前我们先来了解一下其背后的Windows 底层协议和原理。原创 2022-12-09 10:19:53 · 1832 阅读 · 1 评论 -
域渗透之那些显为人知的RDP漏洞
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。原创 2022-12-08 11:01:39 · 1928 阅读 · 0 评论 -
域渗透基础知识(七)之Kerberos协议认证原理
如果你对内网渗透有所了解的话,那么你对Kerberos协议有所耳闻吧,对于kerberos协议所涉及到的黄金票据,白银票据,MS14-068,ptt,ptk等都有所了解吧。如果你只知其表,而不知其里,那么本篇文章将带你一起深入了解一下背后kerberos协议的认证原理。请你一定不要错过哦!原创 2022-12-05 01:16:45 · 974 阅读 · 0 评论 -
域渗透基础知识(六)之组策略
组策略是Windows环境下用户管理对象的一种手段。组策略分为本地组策略和域环境中的组策略。本地组策略适合于管理独立的未加入域的工作组的机器。而域环境中的组策略则是用于管理域环境中的对象;本文主要讲解域环境中的组策略。原创 2022-12-05 00:56:50 · 2426 阅读 · 0 评论 -
域渗透基础知识(五)之OU组织单位、ACL、SeEnableDelegationPrivilege特权
OU,即组织单位(Organization Unit),是一个容器对象,将域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位包含下列类型的对象:用户,计算机,工作组,打印机,安全策略以及其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。 在企业域环境里面,我们经常可以看到按照部门划分的一个个 OU,如下图所示:组织单位(OU)是专用容器,与常规容器的区别在于管理员可以将组策略应用于 OU,然后系统将其下推到 OU 中的所有计算机,但是你不能将组策略应用于容器。原创 2022-12-04 20:06:45 · 1754 阅读 · 0 评论 -
域渗透基础知识(四)之域组
在域内,使用组的概念管理用户。当为组设置权限时,组内所有的用户都会自动设置权限,因此就不需要单独为某个用户设置权限了。域组账户也都有一个唯一的安全标识符(security identifier,SID)。原创 2022-12-04 19:08:07 · 1461 阅读 · 0 评论 -
域渗透基础知识(三)之域用户与机器用户
大家都知道域用户是什么,就是域环境中的用户。和本地用户的帐户不同,域用户帐户保存在活动目录中。由于所有的用户帐户都集中保存在活动目录中,所以使得集中管理变成可能。我们知道,在工作组环境中,所有计算机是独立的,要让用户能够登录到计算机并使用计算机的资源,必须为每个用户建立本地用户帐户。而在域环境中,一个域用户可以在域中的任何一台计算机上登录,域用户可以不再使用固定的计算机。当计算机出现故障时,域用户可以登录到另一台计算机上继续工作,这样也使帐号的管理变得简单。原创 2022-12-03 12:04:46 · 2844 阅读 · 0 评论 -
域渗透基础知识(二)之活动目录 Active Directory 的查询
Active Directory简单来说,就是Microsfot提供的一项功能服务,它充当集中存储库并存储与Active Directory用户、计算机、服务器和组织内的其他资源等对象相关的所有数据,它使系统管理员的管理变得容易。但它的主要功能是提供一种在域环境中对用户和机器进行身份验证的方法。使用Active Directory,可以远程管理用户、工作站及其权限等资源。因此,它是一个可从网络上的任何地方访问的单一管理界面。原创 2022-12-01 22:08:17 · 2317 阅读 · 0 评论 -
域渗透基础知识
这又是一个关于域内基础概念与原理的系列。如果你熟悉内网渗透,那么应该都对域环境、Active Directory、LDAP、Naming Context、域用户、域用户组、访问控制、组策略这些老生常谈的词汇有所了解。但是如果你对这些概念与原理一知半解的话,那么本系列的文章你一定不能错过。原创 2022-11-24 18:02:31 · 752 阅读 · 0 评论