内网篇
文章平均质量分 83
Y22Lee
这个作者很懒,什么都没留下…
展开
-
白银票据~
在windows主机之间进行网络文件共享是通过使用微软公司自己的CIFS服务实现的(IPC)第一步:检查电脑是否加入域并查看权限,加入域可以直接使用白银票据。2、如果通过枚举出来一个域中的管理员用户,可以使用如下的命令。在工作组中的机器使用白银票据的时候需要注意如下的问题。白银票据可以伪造的服务非常多,简单列举几个常用的。第三步:伪造LDAP服务的白银票据并注入到内存中。第三步:获取制作白银票据的条件,伪造CIFS服务。第四步:通过dcsync查询域控上的hash值。第六步:使用之前的上线办法上线CS。原创 2024-06-05 01:28:34 · 510 阅读 · 0 评论 -
黄金票据~
这里大家肯定有点矛盾,我既然都可以获取krbtgt,我直接使用域中的机器进行PTT就可以了,为什么还要用工作组中的机器(如果域中的机器有杀软呢?黄金票据的制作有多种方式,黄金票据本质上是伪造TGT,既然是伪造所以在任何电脑上都可以伪造,生成的TGT票据就可以打入内存(PTT),从而实现对整个域的控制,接下来我们看一下如何伪造。黄金票据一般是伪造的TGT,生成这个TGT,不需要和KDC进行校验,金票可以在本地直接生成,生成的的金票在非域机器和域内机器都可以使用。第三步:获取伪造TGT使用的域SID和域名。原创 2024-06-04 17:04:22 · 1179 阅读 · 0 评论 -
Kerberoasting攻击
服务主体名称SPN(Server principal Name SPN),是服务实例(可以理解为一个服务,比如 HTTP、MSSQL)的唯一标识符。Kerberos 身份验证使用SPN将服务实例与服务帐户相关联。(在域中如果有多个服务,每个服务必须有自己的SPN和用户,一个用户可以有多个SPN,但是SPN只能对应一个用户,SPN必须注册的用户下)SPN:服务主体名称,将服务用户和服务联系起来服务用户:用于登录运行服务的用户服务:计算机运行的服务。原创 2024-06-04 11:23:34 · 1072 阅读 · 0 评论 -
Roasting攻击
自己魔改的工具,之前的工具都是通过查询用户属性,根据之前的喷洒工具,我们修改里面的规则,根据协议找出来用户(改过后的工具可以查询不需要提供域用户的密码就可以啦直接使用kerberos协议即可)想要使用此方法破解域用户的密码,首先这个用户必须勾选的(不要求Kerberos预身份验证)才可以,所以我们第一步就是获取域内哪些用户勾选个这个选项。对于域内的主机,我们如果想要知道,该用户的part的值可以使用相关的工具,基本上都是使用LDAP协议查询用户,然后列出相关的part值。使用用户字典一个一个去试试。原创 2024-06-03 00:45:59 · 952 阅读 · 0 评论 -
域内用户枚举和密码喷洒
正确的用户名,没有提供密码正确的用户名,密码错误这俩种都是根据AS-REP返回的error-code值来判断枚举的用户是否存在比如利用kerbrute测试,在用户字典中添加几个用户。原创 2024-06-02 01:44:36 · 983 阅读 · 0 评论 -
利用WinRM横向移动
Windows 远程管理 (Windows Remote Management)简称WinRM 是 WS 管理协议的Microsoft实现,WS 管理协议是基于标准简单对象访问协议 (SOAP) 的防火墙友好协议,允许来自不同供应商的硬件和操作系统之间进行互操作。WS 管理协议规范为系统提供了一种跨 IT 基础结构访问和交换管理信息的通用方法。微软地址:https://learn.microsoft.com/en-us/windows/win32/winrm/portal。原创 2024-05-30 22:47:51 · 712 阅读 · 0 评论 -
利用WMI横向移动
WMI是Windows在Powershell还未发布前,微软用来管理Windows系统的重要数据库工具,WMI本身的组织架构是一个数据库架构,WMI 服务使用 DCOM或 WinRM 协议, 在使用 wmiexec 进行横向移动时,windows 操作系统默认不会将 WMI 的操作记录在日志中。因此很多 APT 开始使用WMI 进行攻击。但是微软于 2016 年在 Windows Server 中弃用了 WMIC;原创 2024-05-30 15:32:14 · 702 阅读 · 0 评论 -
SMB工具横向移动
2013年的Defcon上,就引入了smbexec,后续 smbexec 被 Impacket 进一步完善了。在Impacket中支持明文认证,NTLM认证,Aeskey认证等方式!原创 2024-05-28 21:46:40 · 537 阅读 · 0 评论 -
PSexec工具横向移动
之前我们讲解了IPC,PTH,PTK,PTH,其实这些东西都是用来进行认证的IPC:使用明文的账号密码进行认证PTH:使用NTLM-hash值进行认证PTK:使用AES秘钥进行认证PTT:使用票据进行认证认证通过之后如何实现远程上线内网其他的机器,或者说远程执行其他电脑的命令呢?计划任务服务除了以上俩种方式其实还有其他的方法和工具的,接下来我就一一对齐进行介绍,并且分析原理和流量,从底层了解工具psexec工具smbexec工具WMI命令DCOM接口WinRM服务。原创 2024-05-28 15:03:58 · 1203 阅读 · 0 评论 -
PTT票据传递攻击
PTT(Pass The Ticket),中文叫票据传递攻击,PTT 攻击只能用于kerberos认证中,NTLM认证中没有, PTT是通过票据进行认证的。进行票据传递,不需要提权,域用户或者system用户就可以TGTSTPTH:用NTLM-HASH值进行认证-支持kerberos和NTLM认证PTK:用AES值进行认证-只能用于kerberos认证PTT:用票据进行认证-只能用于kerberos认证。原创 2024-05-25 12:55:59 · 444 阅读 · 0 评论 -
PTK密钥传递攻击
PTK(Pass The key),中文叫密钥传递攻击,PTH传递中,使用的是NTLM-HASH值,PTK使用AES256或者AES128的方式进行传递,PTK 攻击只能用于kerberos认证中,NTLM认证中没有!Microsoft发布了KB2871997补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。原创 2024-05-24 13:13:56 · 760 阅读 · 0 评论 -
PTH哈希传递攻击
PTH(Pass The Hash),中文叫哈希传递攻击,在NTLM和Kerberos认证中,都需要用到用户的NTLM-Hash值进行加密认证,所以我们知道了对方用户的NTLN-Hash值之后就可以使用PTH进行认证。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。原创 2024-05-23 08:57:04 · 999 阅读 · 0 评论 -
IPC$横向移动
IPC( Internet Process Connection)共享,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。通过ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等操作,还可以在目标机器上运行其他命令,以获取目标机器的目录结构、用户列表等信息。共享文件文件共享是指主动地在网络上共享自己的计算机文件。原创 2024-05-21 22:54:12 · 1035 阅读 · 0 评论 -
利用远控工具横向
内网渗透的横向移动是指攻击者在成功进入内网后,通过利用内部系统的漏洞或者获取的合法访问权限,从一个受感染的系统向其他系统扩散或移动。这种横向移动的目的通常是为了获取更多的敏感信息、提升权限、扩大攻击面或者更深入地渗透目标网络。横向移动通常是内网渗透过程中的一个关键步骤,因为一旦攻击者在内网中获取了初始访问权限,他们通常希望在网络中尽可能多地传播,以获取更多的机会和资源。攻击者可能会利用各种技术和工具来进行横向移动。原创 2024-05-16 23:15:47 · 1069 阅读 · 0 评论 -
RDP密码凭据抓取
命令:dpapi::cred /in:凭据文件路径 /masterkey:masterkey值。原创 2024-05-15 18:18:40 · 915 阅读 · 0 评论 -
域内密码抓取技术
从Windows XP SP2和Windows Server 2003开始,微软就向Windows操作系统中引入了一项名叫卷影拷贝的服务(Volume Shadow Copy Service-VSS)。这种服务允许Windows系统以自动或手动的方式对文件或磁盘卷宗的当前状态进行备份(或快照),需要注意的是,在这个过程中,即使。原创 2024-05-15 00:25:10 · 1465 阅读 · 0 评论 -
高版本系统密码抓取
Mimikatz中,有写好的恶意的SSP,他可以提供本地认证时候对明文账号密码进行记录,我们需要将SSP注入到系统内存中,就可以获取本地的明文账号密码,因为是注入内存所以重启后就失效了,这个攻击也叫(SSP注入)原创 2024-05-12 20:53:23 · 578 阅读 · 0 评论 -
本地密码抓取技术
2、pwdump75、mimikatz(推荐)7、CS自带工具8、MSF工具9、还有其他工具。原创 2024-05-11 22:40:01 · 877 阅读 · 1 评论 -
内网端口扫描
通过查询目标主机的端口开放信息,不仅可以了解目标主机所开放的服务,还可以找出其开放服务的涌洞、分析目标网络的拓扑结构等, 在进行内网渗测试时,通常会使用Metasploit内置的端口进行扫描。也可以上传端口扫描工具,使用工具进行扫描。还可以根据服务器的环境,使用自定义的端口扫描脚本进行扫描。在获得授权的情况下,可以直接使用Nmap、masscan等端口扫描工具获取开放的端口信息。原创 2024-05-09 00:15:04 · 429 阅读 · 0 评论 -
内网IP扫描技术
ARP协议介绍地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议;NetBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。原创 2024-05-08 23:16:34 · 2455 阅读 · 1 评论 -
内网信息收集(二)
内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中重点核心业务机器;内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中!指定目录下的文件中搜集各种账号密码。指定目录下搜集各类敏感文件。原创 2024-05-08 21:46:44 · 194 阅读 · 0 评论 -
内网信息收集(一)
内网通常指的是一个私有网络,只有内部授权的用户或设备可以访问。它通常用于组织内部的通信和资源共享,比如企业内部网络或家庭网络。内网渗透是指未经授权的用户或设备通过各种技术手段,如漏洞利用、社会工程学等,进入并潜伏在内网中,以获取未经授权的访问权限、敏感信息或者对内部系统进行破坏。内网渗透测试是一种常见的安全评估方法,用于评估内部网络的安全性,发现潜在的安全漏洞和弱点,以及提供改进建议。原创 2024-05-03 00:59:35 · 471 阅读 · 1 评论 -
内网权限分析
并不是说System比Administrator权限大,这两个用户的区别是Administrator是系统内置的管理员用户,一般平时安装、运行程序、修改系统设置等都是以这个权限身份运行的,System权限是系统本身的权限,比如任务管理器里面的winlogon.exe、svchost.exe、alg.exe这些进程等等,另外,注册表里面某些地方只有系统自己可以访问,Administrator用户也不能访问!但需要明确的是,它们仍然是两个不同的概念,"System"账户不是专门为域中的机器账户而创建的;原创 2023-07-14 20:41:49 · 2518 阅读 · 4 评论 -
内网基础知识
域 ( Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)可以简单地把域理解成升级版的工作组。与工作组相比, 域的安全管理控制机制更加严格。用户要想访问域内的资源,必须以合法的身份登录域,而用户对域内的资源拥有什么样的权限,还取决于用户在域内的身份!域概念的提出也是为了解决工作组的不方便性。原创 2023-07-14 15:01:44 · 266 阅读 · 1 评论