域渗透
文章平均质量分 95
主要以域渗透为笔
0x30sec
非淡泊无以明志 非宁静无以致远
展开
-
域渗透之Ntlm Relay详解
Ntlm Rleay翻译过来就是Ntlm 中继的意思,也肯定是跟Ntlm协议是相关的,既然要中继,那么攻击者扮演的就是一个中间人的角色,类似于ARP欺骗,ARP欺骗就是在一个广播域中发送一些广播,然后大声问这个IP地址的MAC地址是多少啊???如果有不怀好意的人回答了,那么就造成了ARP欺骗,好似一个中间人攻击。原创 2023-12-08 11:13:24 · 959 阅读 · 0 评论 -
终于有人把域渗透之ADCS证书攻击讲透了
PKI是一个术语,有些地方会采用中文的表述——公钥基本结构,用来实现证书的产生、管理、存储、分发和撤销等功能。我们可以把他理解成是一套解决方案,这套解决方案里面需要有证书颁发机构,有证书发布,证书撤掉等功能。原创 2023-12-09 09:34:42 · 1576 阅读 · 0 评论 -
域渗透之委派利用方式(详细)
如下图:客户端想要访问www.xxxx.com,这个网站去下载一个文件,而文件在文件服务器上面,这时候客户端无法直接拿到这个文件,所以就委托HTTP服务器帮客户端把文件文件拿到,然后给客户端。这里提到了一个关键词是委托,说的简单点就是比如说自己手里有点事走不开,但是自己饿了,想吃饭,所以我把钱给我同事,并且委托我同事去帮忙买个饭,店里将饭做好之后交给我同事,然后我同事交给我。原创 2023-12-08 18:11:09 · 938 阅读 · 0 评论 -
服务主体名称SPN
kerberoastring攻击是出在TGS_REP阶段的,由于ST服务票据是使用服务的Hash进行加密的,所以如果我们能获取到ST服务票据,就可以对该ST服务票据进行暴力破解,得到服务的Hash,在TGS_REP这一阶段并不会验证客户端是否有权限访问服务端,因此这一步无论用户也没有访问服务的权限,只要TGT正确,都会返回ST服务票据,这也就是kerberoasting能利用的原因,任何一个域内用户都是去请求任何一个服务的ST服务票据。在AD域中的对象SPN属性有一种特殊的情况,它是HoST SPN。原创 2023-12-08 17:50:50 · 956 阅读 · 0 评论 -
域渗透之挖透Ldap协议
域中的组我们分为两类,第一类是通讯组,就是类似于邮件组之类的,第二类是安全组,就比如说运维需要对公司网络进行管理,需要给一些特殊的管理权限,再比如说就跟VPN一样,我们用深信服VPN的时候有些网段的权限我们是无法访问,需要管理员进行开启。域本地组。具备系统管理员的权限,拥有对整个域最大的控制权,可以执行整个域的管理任务。Administrators包括Domain Admins和Enterprise Admins。全局组。我们常说的域管组。原创 2023-12-09 20:59:01 · 950 阅读 · 0 评论 -
域渗透之Kerberos协议详解
例如用户所属的用户组, 用户所具有的权限等。可以看到,ST服务票据中的PAC和TGT认购权证中的PAC是一致的,在正常的非S4u2Self请求的TGS过程中,KDC在ST服务票据中的PAC是直接拷贝TGT票据中的PAC。当某个域内的用户去访问域内的某个服务的时候,例如FTP,SMB,HTTP等服务的时候,输入账号和密码,这个用户所在的客户端就会向密钥分发中心(KDC)的AS认证(TGT认购权证都是由KDC的AS认证服务颁发的)服务发送一个AS_REQ的请求,里面包含着请求的用户名,域名,加密时间戳等等。原创 2023-12-10 11:46:03 · 1126 阅读 · 1 评论 -
域渗透之DCSYNC攻击
2015年八月份Mimikatz新增了一个主要功能叫做"Dcsync",使用这项技术可以有效的模拟域控制器并从目标域控上请求域内用户的Hash,这项技术为当下域渗透提供了极大的便利,可以直接远程dump域内hash,另外也衍生出很多的攻击方式。在域内,不同的域控制器之间,每隔15分钟都会有一次域数据的同步,当一个域控制器想从其他域控制器上面获取数据时,DC1会向DC2发起一个GetNCChanges请求,该请求的数据,包括需要同步的数据,如果需要同步的数据比较多,则会重复上面的过程。原创 2023-12-09 20:14:10 · 1124 阅读 · 0 评论 -
没有人比我更了解NTLM协议
其实简单来说,就是客户端去访问SMB服务的时候,需要输入服务端的账号和密码,来进行校验身份,此时客户端会将服务端的密码存储在自己的本地中,然后当服务端发送过来的质询消息中包含质询值发送过来的时候,客户端会将之前保存服务端的那个密码的hash,对这个质询值进行加密,加密之后封装成认证消息发送给服务端,服务端紧接着用自己的密码也对质询值进行加密。没有定义的话,就是使用的默认值。②:服务端接收到客户端发送过来的Type 1消息后,会读取其中的内容,并从中选择出自己所能接受的服务内容,加密等级,安全服务等。原创 2023-12-10 23:36:51 · 1396 阅读 · 1 评论 -
域渗透之组策略详解
组策略可以对用户账户,计算机账户进行集中化管理和配置,组策略分为本地组策略和域的组策略,本机组策略一般用于计算机管理员统一管理本机以及所有用户,域内的组策略用于域管统一管理域内的所有计算机以及域用户。打开组策略,可以看到域林中有一条条的组策略。可以看到Default Domain PolicyDefault Domain Controller Policy 这两条组策略是默认的。对于组策略,我们一般关心两点。这条组策略链接到哪里。这条组策略的内容是啥。以为例。原创 2023-12-10 09:40:25 · 1466 阅读 · 1 评论 -
横向渗透之PSExec、SMBExec和WMIExec的使用及特征
支持单向、双向通信。攻击者通过PSEXEC连接到远程机器并通过命名管道执行命令,命名管道是通过一个随机命名的二进制文件创建的,这个文件被写入到远程机器上的ADMIN$共享,最后通过SVCManager用来创建服务。建立连接之后,我们执行notepad.exe,可以发现它卡在这了,这因为我们在等待远程机器的输入,然而它永远不会输入。首先我们通过PSEXEC去横向的时候,这里上传了一个文件名字叫SBxFixsS.exe的文件,也就是说将这个文件写入到了远程机器的ADMIN$共享中,我们可以查看一下共享目录。原创 2023-12-09 20:20:16 · 2012 阅读 · 1 评论 -
域渗透之Exchange
下载地址:https://support.microsoft.com/zh-cn/topic/%E9%80%82%E7%94%A8%E4%BA%8E-windows-%E7%9A%84-microsoft-net-framework-4-8-%E8%84%B1%E6%9C%BA%E5%AE%89%E8%A3%85%E7%A8%8B%E5%BA%8F-9d23f658-3b97-68ab-d013-aa3c3e7495e0。首先我们去装win2012虚拟机的时候需要给两个网卡,一个是内网,一个是外网的网卡。原创 2023-12-08 10:56:42 · 1058 阅读 · 0 评论 -
域渗透之Hash传递攻击
哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统。攻击者无须通过解密hash值来获取明文密码。因为对于每个Session hash值都是固定的,除非密码被修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议来进行攻击。攻击者通常通过抓取系统的活动内存和其他技术来获取哈希。虽然哈希传递攻击可以在Linux,Unix和其他平台上发生,但它们在windows系统上最普遍。原创 2023-12-08 17:45:14 · 947 阅读 · 0 评论