![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 54
RCE11
这个作者很懒,什么都没留下…
展开
-
域控权限维持2
利用黄金票据维持域内权限环境:1.域控主机的管理员账户 2.域内一台主机以及域成员用户一、导出krbtgt的NTLM hash,用来伪造黄金票据lsadump::dcsync /domain:[域名] /user:krbtgt二、获取域SIDwmic useraccount get name,sid三、获取当前用户的SIDnet group “domain adminis” /domain四、获取域内某个主机权限后,查看当前用户以及所诉组net user wxw2 /domain原创 2021-12-06 21:40:14 · 415 阅读 · 0 评论 -
域控权限维持
DSRM后门:目录服务恢复模式(DSRM,Directory Services Restore Mode),是Windows服务器域控制器的安全模式启动选项。DSRM允许管理员用来修复或还原修复或重建活动目录数据库。活动目录安装后,安装向导提示管理员选择一个DSRM密码。有了密码,管理员可以防护数据库后门,避免之后出问题。但是它不提供访问域或任何服务。如果DSRM密码忘了,可以使用命令行工具NTDSUtil进行更改。在渗透测试中,可以使用DSRM对域环境进行持久化操作。适用版本为windows serv原创 2021-12-01 20:59:58 · 3798 阅读 · 0 评论 -
域内攻击方法
环境:攻击方法:伪造信任票据一、获取子域和父域的SID 以及域信任密钥mimikaze中有此功能在mimikaze输入:lsadump::trust /patch指向分别为 域林和子域的SID以及双方的信任密钥二、通过SID以及信任密钥伪造信任密钥在mimikatz中输入:"kerberos::golden /domain:[当前所在域] /sid:[当前域的SID] /sids:[当前域的sid-519] /rc4:[信任密钥 /user:[将权限赋予谁] /service:[需要访问原创 2021-11-30 21:29:54 · 3608 阅读 · 0 评论 -
域用户提权
MS14-068漏洞利用什么是MS14-068漏洞?在kerberos 协议中,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。ms14-068 漏洞就是在经过身份验证的Client在TGT中伪造高权限的PAC。该漏洞允许任何一个域普通用户,将自己提升至域管理员权限。微软给出的补丁号kb3011780。MS14-068是非原创 2021-11-21 22:38:57 · 3536 阅读 · 0 评论 -
内网权限维持
攻击者在提升权限后,往往会通过建立后门来维持对目标主机的控制权。这样一来,即使修复了被攻击者利用的系统漏洞,攻击者还是可以通过后门继续控制目标系统一、粘贴键后门windows 系统下连续按 5 次 shift 可调出其程序,粘滞键是为了那些按钮有困难的人设计的,就是按键困难,那么如果用 ctrl+c,ctrl+v 这种快捷键或者其他需要组合的键时,就会有困难,不具备一次按两个或多个键的能力,那么此时就可以单按 5 下 shift 键来启动粘滞键功能。所以我们可以通过更改注册表的命令来进行后门维持在命原创 2021-11-10 11:33:59 · 2785 阅读 · 0 评论 -
Empire安装
Empire 是一款类似Metasploit 的渗透测试框架,基于python 编写,Empire是一个纯粹的PowerShell 后开发代理,建立在密码安全通信和灵活的架构上。Empire 实现了无需powershell.exe 即可运行PowerShell 代理的功能,从键盘记录器到Mimikatz 等快速部署的后期开发模块,以及适应性通信以避开网络检测,所有这些都包含在以可用性为重点的框架中。注:因为最近在研究内网建立后门,因为Empire可以不用power shell环境即可执行powerhell原创 2021-11-04 22:42:34 · 3751 阅读 · 1 评论 -
cs和msf实现内网横向移动3
注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限一、通过172.16.1.123确定172.16.1.119为域控因为是靶机,所以知道了172.16.1.119为域控二、通过proxychain代理流量进内网因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段1.下载proxychain参考文章:https://原创 2021-11-02 22:17:43 · 1593 阅读 · 0 评论 -
cs和msf实现内网横向移动2
一、使用CS的psexec实现哈希攻击1.在扫描完内网其他主机后选择一台需要传递的主机2.实验之前必须已经获得用户名的哈希值或明文密码右键选择jump—>psexec功能2.配置参数选择一个用户名密码和参数,但必须与需要传递的主机信息一致选择一个监听器和一个已经得到的session3.执行命令查看结果传递成功上线成功二、使用msf的psexec功能如果cs一直无法传递,可以试试使用msf的psexec功能1.配置进入内网路由(前面一篇文章有做法)2.使用use exp原创 2021-10-28 21:37:16 · 741 阅读 · 0 评论 -
内网信息收集
1.ipconfig收集内网IP地址为192.168.1.1182.systeminfo查看系统一些配置信息3.wmic service list brief 查看本机服务信息4.tasklist 查看当前进程(主要看看有无杀软和VPN之类的)5.net statistics workstation 查看主机开机时间6.net user 查询用户列表7.net localgroup administrators 获取本地管理员(通常包括域管理用户)8.query user ||原创 2021-10-22 20:45:02 · 555 阅读 · 0 评论