钻石票据 DiamondTicket 钻石票据 DiamondTicket黄金票据攻击和钻石票据攻击都需要访问krbtgt密钥。然而,钻石票据攻击需要访问AES256密钥。黄金票证攻击则是利用伪造票证授予票证 (TGT) ,而钻石票证攻击则利用了域控制器 (DC) 请求的真实 TGT 进行解密和重新加密进行票据攻击黄金票据充分利用了能够从头开始伪造票据授予票据 (TGT) 的优势,而钻石票据则利用了能够解密和重新加密从域控制器 (DC 2025-01-23 域渗透 #票据伪造 #权限维持
非约束委派和约束委派 非约束性委派非约束性委派概述在Windows server 2000首次发布Active Directory时,Microsoft就提供了一种简单的机制来支持用户通过Kerberos向Web Server进行身份验证并需要代表该用户更新后端数据库服务器上的记录方案,这就是最早的非约束性委派 对于非约束性委派,服务账号可以获取被委派用户的TGT,并将TGT缓存到LSASS进程中,从而服务账号可以使用 2025-01-23 域渗透 #内网横向 #渗透 #委派攻击
NTLM中继攻击 NTLM中继攻击原理之前说过hash的分类,简单分为LM hash、Net-NTLM Hash v1和Net-NTLM Hash v2 现在一般都是Net-NTLM Hash v2,破解和爆破都比较困难,所以一般获取不到明文 ntlm relay的原理可以简述为:存在一个中间人,也就是攻击者,然后客户端认为他是服务端,服务端认为他是客户端。所以全程客户端都在和攻击者进行交互,然后攻击者将获得到的信 2025-01-22 域渗透 #NTLM 渗透
红日靶场vulnstack1实战笔记 前言靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 参考链接:https://www.cnblogs.com/1vxyz/p/17201316.html https://blog.csdn.net/weixin_46022776/article/details/139295589 拓扑图: 环境配置目标IP:192.168.170 2024-08-03 渗透测试 #内网渗透 #信息收集 #横向移动
红日靶场vulnstack7实战笔记 前言靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 参考链接:https://www.freebuf.com/articles/web/354890.html 拓扑图: 环境配置目标IP:192.168.40.136 第一层网络DMZ-Web1(Ubuntu): 网卡1:192.168.40.136 网卡2:192.168.52. 2024-07-11 渗透测试 #内网渗透 #信息收集 #横向移动
不同环境下内网渗透的相关技巧 原文地址:传送门 Windows内网渗透信息收集基本命令查看主机名: 1hostname 查询所有计算机名称: 1dsquery computer 查看配置以及相关补丁信息: 123systeminfowmic qfe get description,installedOn /format:csv 查看系统版本: 1var 查看进程信息: 12345tasklist /svcwmic pr 2024-06-17 渗透测试 #内网渗透 #信息收集 #相关指令
记录一次简单的渗透测试的练习 前言记录一次简单的渗透测试的练习 目标192.168.18.200扫描发现其存在phpmyadmin,尝试弱密码root/root成功登入,利用日志文件写入一句话密码,在phpmyadmin的变量菜单中,对general log file的路径进行修改,修改为: 1C:\phpStudy\PHPTutorial\WWW\test.php 在phpmyadmin的后台SQL菜单中,执行 2024-06-15 渗透测试 #内网横向 #CVE #渗透
域渗透靶场-How2MoveLaterally How2MoveLaterally本环境是xbitsplatform靶场平台的基础环境之一,主要考察横向移动的知识点。从 linux 外围打点开始,经历几次横向移动后最后获得域管权限。 参考资料:https://www.freebuf.com/articles/web/369610.html 渗透过程连接VPN在xbitsplatform靶场输入ls,然后cat How2MoveLaterally 2024-06-07 渗透测试 #域渗透 #docker逃逸 #内网横向
RCE总结 原文链接:https://paper.seebug.org/3162/ 基础概念在计算机安全中,任意代码执行(RCE)是攻击者在目标机器或目标进程中运行攻击者选择的任何命令或代码的能力。任意代码执行漏洞是软件或硬件中允许任意代码执行的安全漏洞。设计来利用这种漏洞的程序被称为任意代码执行漏洞。通过网络(特别是通过Internet等广域网)触发任意代码执行的能力通常被称为远程代码执行(RCE) she 2024-06-02 学习笔记 #RCE
MS17-010(Eternal blue永恒之蓝)漏洞复现 MS17-010(Eternal blue永恒之蓝)漏洞背景永恒之蓝(EternalBlue)是一个由美国国家安全局(NSA)开发的漏洞利用工具,被用于攻击微软Windows操作系统中的漏洞。这个漏洞利用工具最初泄露于公众的是在2017年4月,因此得名“永恒之蓝” 具体来说,永恒之蓝利用了微软Windows操作系统中的一个名为MS17-010的漏洞,该漏洞存在于微软的SMBv1协议实现中。攻击者可 2024-05-29 漏洞复现 #CVE #Windows漏洞