![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
域
文章平均质量分 66
AZ09WY
这个作者很懒,什么都没留下…
展开
-
获取域内所有DNS解析记录
实验环境所在域:test域控:WIN-F16LRKFJO3V掌握一台域机器掌握的域用户账号密码:test\ts 1qaz@wsx编译dnsdump下载源码,使用python2的pyinstaller进行编译源码地址:https://github.com/dirkjanm/adidnsdump安装pyinstllerpip install pyinstaller==3.1 -i https://pypi.tuna.tsinghua.edu.cn/simplepip install imp原创 2021-01-21 21:43:42 · 2238 阅读 · 1 评论 -
Kerberos协议之委派篇
什么是委派在域中如果出现A使用Kerberos身份验证访问域中的服务B,而B再利用A的身份去请求域中的服务C,这个过程就可以理解为委派。例:User访问主机s2上的HTTP服务,而HTTP服务需要请求其他主机的SQLServer数据库,但是S2并不知道User是否有权限访问SQLServer,这时HTTP服务会利用User的身份去访问SQLServer,如果User有权限访问SQLServer服务才能访问成功。而委派主要分为非约束委派(Unconstraineddelegation)和约束委派(C原创 2021-01-10 20:47:10 · 725 阅读 · 0 评论 -
GoldenTicket&SilverTickets
MS14068实验环境:域:test.com域控:Windows Server 2008(DC) 192.168.1.14域内主机:Windows7 192.168.1. 域帐户 bean所需工具:Pykek:https://github.com/mubix/pykekmimikatz:https://github.com/gentilkiwi/mimikatz攻击流程:实验之前需要在域控主机查看是否安装了KB3011780补丁,可通过systeminfo来查看。一、首先在域内原创 2021-01-08 21:11:12 · 618 阅读 · 0 评论 -
Kerberos协议认证
域环境由于Kerberos主要是用在域环境下的身份认证协议,所以在说之前先说下域环境的一些概念。首先域的产生为了解决企业内部的资源管理问题,比如一个公司就可以在网络中建立一个域环境,更方便内部的资源管理。在一个域中有域控、域管理员、普通用户、主机等等各种资源。在下图中YUNYING.LAB为其他两个域的根域,NEWS.YUNYING.LAB 和DEV.YUNYING.LAB均为YUNYING.LAB的子域,这三个域组成了一个域树。子域的概念可以理解为一个集团在不同业务上分公司,他们有业务重合的点并且都属原创 2021-01-03 16:25:52 · 628 阅读 · 1 评论 -
Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证
https://www.secura.com/uploads/whitepapers/Zerologon.pdfhttps://www.freebuf.com/articles/system/249860.html漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞,由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误.转载 2021-01-01 17:08:07 · 318 阅读 · 0 评论 -
AES加密分析
原文地址:https://www.cnblogs.com/liangxuehui/p/4651351.htmlAES加密密码学中的高级加密标准(Advanced Encryption Standard, AES),又称Rijndael加密法, 是美国联邦政府采用的一种区块加密标准。AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据, 直到加密完整个明文。在AES标准规范中, 分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用1.转载 2021-01-01 16:54:27 · 241 阅读 · 0 评论 -
CVE-2020-1472复现
域环境搭建环境:windows server 2019下一步等待安装完成。漏洞验证使用如下命令进行验证:git clone https://github.com/SecuraBV/CVE-2020-1472cd CVE-2020-1472python3 -m pip install -r requirements.txtpython3 zerologon_tester.py DC_NETBIOS_NAME DC_IP_ADDR出现下图提示证明存在该漏洞:漏洞利用原创 2021-01-01 11:23:34 · 268 阅读 · 0 评论