首页
web安全
内网渗透
安全工具
靶机
Java基础
Docker
云计算
小白学安全
累计撰写
135
篇文章
累计创建
1
个标签
累计收到
0
条评论
栏目
首页
web安全
内网渗透
安全工具
靶机
Java基础
Docker
云计算
目 录
CONTENT
以下是
内网渗透
相关的文章
域内的密码抓取
NTDS概述 NTDS.DIT为DC的数据库,存放着有域用户、域组、用户hash值等信息。域控上面的NTDS.DIT只有登录到域控的用户(例如:域管用户、DC本地管理员用户)可以访问,为了进一步保护密码hash值,使用存储在SYSTEM注册表配置单元中的密钥对这些hash值进行了加密。 位置:C:\
2025-08-02
0
0
0
内网渗透
利用WMI进行横向移动
概述 WMI为Windows在power shell未发布之前,微软用于管理Windows系统的数据库工具,WMI本身的架构就是一个数据库架构,WMI服务使用DCOM或者WinRM协议。 在使用wmiexec进行横向移动的时候,Windows操作系统默认不会将WMI的操作记录在日志中,因此很多APT
2025-08-02
0
0
0
内网渗透
利用WinRM服务进行横向移动
概述 WinRM是Windows Remote Managementd(Windows远程管理)的简称,它基于Web服务管理(WebService-Management)标准,WinRM2.0默认端口5985(HTTP端口)或5986(HTTPS端口)。 如果所有的机器都是在域环境下,则可以使用默认
2025-08-02
0
0
0
内网渗透
域内权限
机器加入到域内后,可以使用域内的用户进行登录,域内用户信息存放在DC上,添加或者修改账户等操作都是在域控上进行操作 管理员组 administrators组成员可以不受限制的存取计算机或者域的资源,活动目录和域控制器中默认具有管理员权限的组,该组成员可以更改enterprise adminis、do
2025-08-02
0
0
0
内网渗透
Roasting攻击
原理 概述 AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式,是管理员的错误配置所导致的,管理员在域控上勾选了【不要求Kerberos】预身份验证。该攻击发生在AS-REP数据包,。 默认是没有勾选的 原理 AS-REP(AS-Response):当KDC收到AS-REQ之后解密
2025-08-02
0
0
0
内网渗透
Windows本地认证
本地认证即用户的账户密码存储在本机电脑中,无论电脑是否联网,都可输入正确的账户密码进行登录。 工作组内的电脑采用的就是本地认证 本地认证流程 winlogon.exe Windows Logon Process(即winlogon.exe),是Windows NT 用户登陆程序,用于管理用户登录和退
2025-08-02
0
0
0
内网渗透
SMBexec进行横向移动
概述 2013年在defcon大会中首次提出smbexec,该工具支持明文认证、NTLM认证、aeskey认证等方式 相关命令 smbexec.exe username:password@IP地址 工具原理 大致流程如下: 建立IPC$连接 通过服务执行命令 将命令存储在%temp%/execute
2025-08-02
0
0
0
内网渗透
RDP密码凭证抓取
明文密码抓取原理 Credentials的解密是Windows系统信息收集中非常重要的一环 在平时的工作中,管理员为了方便管理计算机,经常会进行远程桌面连接,由于每次都需要输入密码觉得麻烦,就点击了保留凭据。 这个过程是可逆,所以我们可以将保存的密码进行还原。 还原的原理 Windows通过Mast
2025-08-02
0
0
0
内网渗透
PTH哈希传递
原理及条件 PTH概述 PTH(pass the hash),中文称之为哈希传递攻击,在NTLM和Kerberos认证中,都需要使用用户的NTLM-Hash值进行加密认证,所以知道了对方用户的NTLM-Hash值之后就可以使用PTH进行认证。 在域环境中,用户登录计算机时一般使用的都是域账户,大量计
2025-08-02
1
0
1
内网渗透
PTT票据传递
概述 PTT(Pass The Ticket),票据传递攻击,PTT攻击只能用于Kerberos认证,PTT是通过票据进行认证的。 注意:进行票据的传递,不需要提权,域用户或者system用户即可。 原理 在认证中主要涉及两个票据:TGT与ST 如何获取这两票据呢 域账户明文密码 域账户的NTLM-
2025-08-02
1
0
1
内网渗透
1
2
3
4