前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网域基础协议分析系列文章

内网域基础协议分析系列文章

作者头像
信安之路
发布2020-04-14 15:33:02
7040
发布2020-04-14 15:33:02
举报
文章被收录于专栏:信安之路信安之路

熟悉内网渗透的应该都对 IPC,黄金票据,白银票据,NTLM Relay,Pth,Ptt,Ptk,PTC 这些词汇再熟悉不够了,对其利用工具也了如指掌

但是有些人对里面使用的原理还不太了解,知其然不知其所以然,

本系列文章就针对内网渗透的常见协议(如 kerberos, ntlm, smb, ldap, netbios 等)进行分析,介绍相关漏洞分析以及漏洞工具分析利用。

在这个系列文章里面,kerberos 篇分为 AS_REQ/AS_REP,TGS_REQ/TGS_TGS_REP, PAC 三部分,介绍 kerberos 的点点滴滴,以及在协议设计与实现上可能出现的各种安全隐患,

如用户名枚举,密码喷撒,黄金票据,白银票据,Kerberoasing 等。

在 NTLM 篇,介绍 NTLM,Net-ntlm 相关的一些知识点,介绍了 PTH,PTH 的缓解补丁 kb2871997,以及整个 NTLM 协议里面最严重的一个问题--NTLM_Relay, 怎么发起 NTLM 请求,拿到 NTLM 请求之后怎么做。从破解 Net-ntlmv1,到 Relay 会 SMB,再到现在的配合资源约束委派的整个 NTLM_relay 攻击的进化史。

在 LDAP 篇,介绍了 AD 的一些内容,组,OU,计算机,用户,ACL,组策略,域信任等等。

由于水平有限,在编写整个系列文章的时候,难免有一些问题,多谢 @hl0rey, @xianyu, @Imanfeng, @rootclay 等师傅提出的宝贵意见。在整个过程中收获最大的莫过于在师傅们提出指正之后,翻阅文档,调试工具,最后解决问题,得出结论,纠正一些之前片面的观点这个过程。

当前更新内容如下:

项目地址(点击阅读原文直达地址):

https://daiker.gitbook.io/windows-protocol/

这个系列的文章还会写下去,在 LDAP 篇结束之后,马上开启新的 NetBios 篇,如果师傅们在看文章的过程中,如有错误,希望指正出来。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档