首页
web安全
内网渗透
安全工具
靶机
Java基础
Docker
云计算
小白学安全
累计撰写
135
篇文章
累计创建
1
个标签
累计收到
0
条评论
栏目
首页
web安全
内网渗透
安全工具
靶机
Java基础
Docker
云计算
目 录
CONTENT
以下是
内网渗透
相关的文章
黄金票据-实验
域内机器上线域控 1、已控制域内192.168.110.7机器 2、查询当前用户名及所在组 3、查询当前的SID S-1-5-21-2744095687-1279945619-2928600117 4、获取krbtgt用户的hash值 mimikatz lsadump::dcsync /domai
2025-08-02
1
0
0
内网渗透
黄金票据
原理 黄金票据一般都是伪造TGT,生成TGT后不需要再和AS进行校验,直接与TGS进行校验。 黄金票据可以在本地直接生成,生成的票据在域内机器或者非域内机器都可以使用。 黄金票据的作用 权限维持 横向移动 利用条件 必须知道Krbtgt机器账户的HASH值 域内域名 域的SID值 需要伪造的用户(大
2025-08-02
3
0
1
内网渗透
非约束性委派攻击
委派设置 非约束性委派设置在域控上面,设置对象分为两种 机器账户 点击应用-确定即可 注册了SPN的用户 配置了非约束性委派的机器,一旦访问该机器,TGT就会被缓存在LSASS进程的内存中,通过klist是不能查看的,必须查看内存。 需注意以下问题: 域控是默认配置了非约束性委派的 配置的非约束性委
2025-08-02
0
0
0
内网渗透
约束性委派攻击-实验
机器账户上线域内机器 前提条件 机器用户的hash值 机器用户设置委派的机器与服务 1、查询设置委派的机器用户 AdFind.exe -b "DC=xbxaq,DC=com" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))"
2025-08-02
0
0
0
内网渗透
网络认证
概述 网络认证:Windows网络认证指在Windows操作系统中进行网络通信和资源访问时,验证用户身份和授权权限的过程。确保只有经过身份验证的用户才能够访问网络资源,并根据其权限级别进行授权操作。 认证方式 1、用户名和密码认证 最为常见的认证方式,用户提供有效的用户名和密码用于验证身份,这种认证
2025-08-02
0
0
0
内网渗透
约束性委派攻击
委派设置 约束性委派的设置分为两种: 仅使用Kerberos 可以使用任何身份协议 约束性委派需要指定委派的机器和协议必须设置 设置对象 约束性委派在域控上设置的对象分为两种 1、机器账户 2、注册了SPN的域用户
2025-08-02
1
0
0
内网渗透
白银票据-实验
域内机器上线域控 DC$:b11bfe9b4b21b5878366ec1973ca237f 1、查看当前用户所在组 net user lm /domain 2、查看sid值 S-1-5-21-2744095687-1279945619-2928600117 3、伪造LDAP 服务的白银票据 m
2025-08-02
0
0
0
内网渗透
白银票据
原理 白银票据就是伪造ST票据,Kerberoasting是破解ST票据中服务用户的hash值 两种之间的区别是: 白银票据:伪造ST票据使用的是机器用户的hash值 Kerberoasting:破解ST票据中的服务用户的hash值 利用条件 域名 域SID值 目标服务器名 可利用的服务 目标机器用
2025-08-02
2
0
1
内网渗透
用户枚举与喷洒-实验
通过喷洒控制域内主机 工作组用户查找administrator或者普通管理员,域内用户查找administrator或者普通域内管理员。 工作组喷洒域内主机上线 已经控制一台工作组机器,需要上线域控 前提条件 明确域控IP地址 明确域名 域内用户(需要枚举) 操作 前提条件: 已控制一台工作组机器
2025-08-02
0
0
0
内网渗透
用户枚举与喷洒
枚举用户原理 Kerberos协议 提供身份信息的数据包是AS-REQ(AS-requests) 发送TGT的数据包是AS-REP(AS-response) 数据包分析 使用kekeo工具申请TGT时,进行抓包分析 AS-REQ数据包中主要包含了一些用户的信息,由客户端发送给AS的数据包,其中由几个
2025-08-02
3
0
1
内网渗透
1
2
3
4