域渗透

缘友一世3 天前
域渗透·票据伪造
黄金票据(Golden Ticket)和白银票据(Silver Ticket)黄金票据原理:偷“域级总钥匙”。KRBTGT账户是域控专属的“票据生成账户”,所有TGT都由它的哈希加密生成。 攻击步骤: ① 拿到域KRBTGT账户的NTLM Hash(需域管理员权限,比如通过Minikatz读取域控lsass内存); ② 用Minikatz伪造TGT(黄金票据),自定义有效期和权限; ③ 用伪造TGT向KDC申请任意服务的ST,比如域控管理员服务、文件共享服务等,直接掌控全域。
xing.yu.CTF18 天前
网络·安全·web安全·横向移动·域渗透·内网对抗
ATT&CK实战系列-红队评估(九)(上)靶场的基本介绍和说明通过登录每台靶机,获取信息来搭建环境由收集到的信息,可以知道网路的出口是Windows Server 2012 R2,出口ip地址是192.168.0.154,之后是win7主机,之后就是对Windows Server 2008和Windows Server 2008 R2 x64(SQL Server 数据库服务器)进行渗透了,说的不太清楚, 请看如下拓扑
扛枪的书生5 个月前
windows·渗透·kali·域渗透
域渗透指南来说是非者,便是是非人。域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获得机器的本地 SYSTEM 或管理员权限;而域提权则 可以是在获得任意域主机立足点的情况下进行、也可以是在获得任意普通域用户凭证但无法登录域主机的情况下进行,然后再枚举域环境的弱点,最终获得域控机器的本地 SYSTEM 或域管理员权限。
扛枪的书生5 个月前
windows·渗透·kali·提权·域渗透
AD 提权-NTLM 中继攻击(诱导认证)我醉欲眠卿且去,明朝有意抱琴来。NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中,
扛枪的书生5 个月前
windows·渗透·kali·提权·域渗透
AD 提权-NTLM 中继攻击(强制认证)爱之则不觉其过,恶之则不知其善。NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中,
扛枪的书生6 个月前
windows·渗透·kali·域渗透
AD 横向移动-LSASS 进程转储本文通过 Google 翻译 Dumping Credentials – LSASS Process Hashes 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生6 个月前
windows·渗透·kali·提权·域渗透
AD 提权-CVE-2022-26923: CertiFried本文通过 Google 翻译 Domain Privilege Escalation – CVE-2022-26923: CertiFried 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·域渗透
AD 横向移动-哈希传递攻击本文通过 Google 翻译 Lateral Movement – Pass-the-Hash Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·域渗透
AD 横向移动-SMB 中继攻击本文通过 Google 翻译 Lateral Movement – NTLM Relay Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·域渗透
AD 横向移动-令牌模拟攻击本文通过 Google 翻译 Lateral Movement – Token Impersonation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·提权·域渗透
AD 权限维持-金票银票攻击本文通过 Google 翻译 Domain Persistence – Golden Ticket and Silver Ticket Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·提权·域渗透
AD 横向移动-TGS-REP Kerberoasting 攻击本文通过 Google 翻译 AD Escalation – Kerberoasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·提权·域渗透
AD 侦查-AS-REP 烘烤攻击本文通过 Google 翻译 AD Recon – AS-REP Roasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·提权·域渗透
AD 侦查-LLMNR 毒化本文通过 Google 翻译 AD Recon – LLMNR Poisoning with Responder 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生7 个月前
windows·渗透·kali·提权·域渗透
AD 侦查-SMB_2本文通过 Google 翻译 AD Recon – NetBIOS (137/138/139) and SMB (445) Part-2 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生8 个月前
windows·渗透·kali·提权·域渗透
AD 侦查-MSRPC Over SMB本文通过 Google 翻译 AD Recon – MSRPC Over SMB (135/139/445) 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
扛枪的书生8 个月前
windows·渗透·kali·提权·域渗透
AD 侦查-MSRPC本文通过 Google 翻译 AD Recon – MSRPC (135/539) 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
零星_AagT1 年前
windows·笔记·域渗透·vulnstack
红日靶机(二)笔记只需要把虚拟机的 host-only(仅主机)网卡改为 10.10.10.0 网段,如下配置把 NAT 网卡,改为 192.168.96.0 网段,如下
零星_AagT1 年前
windows·笔记·内网渗透·域渗透
红日靶机(一) 笔记域渗透靶机,可以练习对域渗透的一些知识,主要还是要熟悉 powershell 语法,powershell 往往比 cmd 的命令行更加强大,而很多渗透开源的脚本都是 powershell 的。例如 NiShang,PowerView 等等。这是域渗透的初学靶机。其中也遇到了一些问题
我是有底线的