内网渗透
文章平均质量分 95
Naive`
山不向我而来,我自向山而去
展开
-
域内攻击手法——AS-REP Roasting攻击和Kerberoasting攻击
AS-REP Roasting是一种对用户账户进行离线爆破的攻击方式。但是该攻击方式使用上比较受限,因为其需要用户账户设置不要求Kerberos 预身份验证选项。Kerberoasting 攻击是在 TGS_REP 的过程中用户将会收到由目标服务实例的 NTLM hash 加密生成的 ST(service ticket),如果获得这个 ST 票据,由于该 ST 是用服务 Hash 进行加密的,因此客户端在拿到该 ST 后可以用于本地离线爆破。原创 2024-07-27 16:06:00 · 999 阅读 · 0 评论 -
域内攻击手法——域内用户枚举和密码喷洒
域内用户枚举可以在无域内有效凭据的情况下,枚举出域内存在的用户名,并对其进行密码喷洒攻击,以此获得域内的有效凭据。原创 2024-06-21 18:57:52 · 1408 阅读 · 0 评论 -
内网信息收集
当我们通过外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期我们对内网的信息收集,信息收集需要收集什么内容,对后期的横向移动都有很大的帮助。原创 2024-06-21 00:45:48 · 1020 阅读 · 0 评论 -
Windows认证机制和协议---Kerberos协议
Kerberos协议是由麻省理工学院提出的一种网络身份认证协议,提供了一种在开放的非安全网络中认证识别用户身份信息的方法。其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假设网络上传送的数据包是可以被任意的读取、修改和插入数据。在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的.原创 2024-05-03 22:01:44 · 1529 阅读 · 0 评论 -
Windows认证机制和协议---NTLM详解
Windows网络认证是指在Windows操作系统中进行网络通信和资源访问时,验证用户身份和授予权限的过程。Windows操作系统通常使用两种方法对用户的明文密码进行加密处理。一部分为LM HASH,另一部分为NTML HASH。原创 2024-01-09 15:22:26 · 1734 阅读 · 0 评论 -
域环境介绍
内网也指局域网,指的是某个区域由多台计算机互连而成的计算机组,范围通常在数千米以内,在局域网中,可以实现文件管理,应用软件共享,打印机共享、工作组内的日程安排、电子邮件和传真通信服务等,内网是封闭的,可以由办公室的两台计算机组成,也可以由一个公司的大量计算机组成。内网渗透就是在内网中获取计算机的权限。原创 2023-09-30 14:00:09 · 1051 阅读 · 0 评论