首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Active Directory中获取域管理员权限的攻击方法

管理员使用 PowerShell 远程连接到服务器 A,然后尝试服务器 A 连接到服务器 B。不幸的是,第二次连接失败。...因为远程服务器不拥有您的凭据,所以当您尝试进行第二次跃点(服务器 A 到服务器 B),它会失败,因为服务器 A 没有用于向服务器 B 进行身份验证的凭据。...为了解决这个问题,PowerShell 提供了 CredSSP(凭据安全支持提供程序)选项。使用 CredSSP PowerShell 执行“网络明文登录”而不是“网络登录”。...网络明文登录通过将用户的明文密码发送到远程服务器来工作。使用 CredSSP 服务器 A 收到用户的明文密码,因此能够向服务器 B 进行身份验证。双跳有效!...使用 VCenter 管理员权限:克隆 DC 并将数据复制到本地硬盘驱动器。 还可以在 VM 挂起 VM 内存中提取 LSASS 数据。不要低估您的虚拟管理员对虚拟域控制器的影响。

5.1K10

PrivescCheck:一款针对Windows系统的提权枚举脚本

,这些对于攻击者的漏洞利用以及后渗透攻击来说非常有用。...目前,该项目仍处于开发阶段,因为我们还打算向其中添加更多的检测机制,不过该项目现已接近完工。 其实我本人非常喜欢PowerUp,因为它可以快速枚举出目标设备中的常见漏洞,而且无需借助第三方工具实现。...内置命令; 3、不使用类似sc.exe或tasklist.exe之类的Windows内置工具; 4、不使用WMI; 5、必须兼容PowerShell v2; 工具下载 广大研究人员可以使用下列命令项目源码克隆至本地...: git clone https://github.com/itm4n/PrivescCheck.git 工具使用 我们可以直接在一个PowerShell命令行控制台中运行该脚本: PS C:\Temp...\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck" 当然了,你也可以从一台远程Web服务器来导入并使用该脚本: C:\Temp\>powershell "IEX

1.4K40
您找到你想要的搜索结果了吗?
是的
没有找到

备份和还原Windows DHCP服务

重要提示: 尽管Windows自动备份DHCP配置,但是如果服务器崩溃并且您无法访问文件系统,则对您不利。建议位置更改为网络共享,或使用备份软件备份文件夹。...您还可以计划任务以备份文件夹复制到另一个位置。 使用DHCP控制台手动进行DHCP备份 在此示例中,我备份服务器DHCP1上的DHCP配置。...使用PowerShell备份DHCP服务器 此示例本地登录到服务器使用以下命令通过PowerShell备份DHCP配置。...Backup-DhcpServer -path c:\DHCPBackup 如果要从远程计算机备份DHCP服务器,请使用此命令 Backup-DhcpServer -ComputerName "dhcp1..." -Path "C:\DHCPBackup" 使用PowerShell还原DHCP服务器 步骤1:备份文件夹复制到正确的路径 请记住,备份必须复制到C:Window\ssystem32\dhcp\backup

3.1K10

StripedFly:揭开恶意软件常年隐身的秘密

如果安装了PowerShell,其行为因是否有管理访问权而异。如果有管理权限,它将执行一个PowerShell脚本,该脚本会创建两个具有类似GUID的名称和不同触发器的任务调度器项。...它还包含一个能够执行C2服务器收到的shellcode的命令。 凭据收集程序 该模块运行一个专用线程,每两小时运行一次定期扫描。在扫描过程中,它会所有活跃用户收集一系列敏感信息。...此进程扫描所有本地驱动器和网络共享区,系统文件夹除外。这是在Linux版本的恶意软件中唯一有效的任务。 侦察模块 该模块编译大量的系统信息,并在连接将其传输到C2服务器。...一旦凭据收集模块完成其任务,SSH感染程序就会启动,它会过滤SSH密钥和凭据的搜索结果,一旦找到,就激活专用线程。该线程的随机超时中断时间10分钟到2小不等,并启动渗透进程。...然后,它进而验证这些文件的完整性,delta.img动态加载libay库、zlib库和libssh2库。下一步是尝试连接到远程SSH服务器

23510

导出域内用户hash的几种方法

然后,可以使用copy命令文件从新卷复制到目标路径。...Windows命令提示符执行以下操作创建C:驱动器的快照,以便用户通常将无法访问的文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...如果已获取本地管理员凭据,则可以在本地或远程执行。在执行期间,fgdump尝试禁用可能在系统上运行的防病毒软件,如果成功,则会将所有数据写入两个文件中。...此外,impacket可以通过使用hash传递远程主机上转储域密码哈希NTDS.DIT文件。...该脚本所有信息写入项目名称下的各种文件中,当数据库文件NTDS的解密完成后,将用户列表和密码哈希值导出到控制台中。该脚本提供有关域用户的大量信息,如下所示。 ? 密码哈希将以下列格式显示。 ?

4.6K40

红队技巧:仿冒Windows登录

我们将使用Metasploit远程执行此工具。...但是首先,让我们使用下面提供的链接下载该工具 下载FakeLogonScreen 我们只需meterpreter会话中上传此工具,然后使用以下命令远程执行它: upload /root/FakeLogonScreen.exe...执行后,它将模拟Windows锁定屏幕以用户获取密码。为此,此工具显示与配置完全相同的锁定屏幕,以使用户不会感到可疑,如下图所示: ?...该工具会创建一个模板,该模板看起来像是将用户重定向到YouTube视频,该模板托管在PHP服务器中,但是它将提示用户输入登录凭据,然后将其发送给攻击者。 使用以下命令启动该工具: ....然后,在执行下载的文件触发锁定屏幕,并且使用户输入凭据,如下图所示: ? 这样,我们拥有我们的凭据,如下图所示: ? 结论 这些是我们可以用来转储目标系统凭据的各种方法。

1.5K10

windows: 解决WinRM远程会话中的第二跳认证问题

在Windows环境中进行远程管理,确实可能会遇到所谓的“双跳”问题。当我们从一个机器(A)远程连接到另一个机器(B),然后再试图机器B连接到第三个机器(C),这种情况被称为“双跳”。...在这种情况下,你可能会遇到权限或认证问题,因为默认情况下,我们的凭证不会机器A传递到机器C。 为解决此问题,可以使用PowerShell的CredSSP(凭据安全服务提供程序)认证。...CredSSP允许我们的凭据本地机器传递到远程服务器,然后再传递到第三方服务器。下面是如何配置和使用CredSSP来解决“双跳”问题的步骤。 1....使用CredSSP进行远程连接 现在,可以使用CredSSP选项连接到远程服务器,并执行需要的命令。...当我们在远程会话中执行命令,可以使用-Credential参数指定凭据,以确保命令有正确的权限来访问目标服务器或服务。

21930

内网渗透|获取远程桌面连接记录与RDP凭据

前言 Windows 远程桌面是用于管理 Windows 服务器的最广泛使用的工具之一。管理员喜欢使用远程桌面,攻击者也喜欢使用(狗头)。...当我们发现目标主机中存在远程桌面连接的历史记录,我们可以根据历史记录找到其连接过的远程桌面,并确定出关键的服务器。但光找到关键的服务器那能够啊!...在凭据管理器中查看 Windows 凭据 对于那些经常使用 RDP 远程桌面连接远程服务器的用户来说,如果他不想对远程主机进行多次身份验证的话,他们可能会保存连接的详细信息,以便进行快速的身份验证。...-20210714013402425 已存在的 RDP 连接中导出 Mimikatz 也支持已存在的 RDP 连接中直接导出远程桌面连接凭据。...并通过 RDP 协议远程连接到其他系统创建 mstsc.exe 进程。

4.1K10

内网渗透|获取远程桌面连接记录与RDP凭据

前言 Windows 远程桌面是用于管理 Windows 服务器的最广泛使用的工具之一。管理员喜欢使用远程桌面,攻击者也喜欢使用(狗头)。...当我们发现目标主机中存在远程桌面连接的历史记录,我们可以根据历史记录找到其连接过的远程桌面,并确定出关键的服务器。但光找到关键的服务器那能够啊!...在凭据管理器中查看 Windows 凭据 对于那些经常使用 RDP 远程桌面连接远程服务器的用户来说,如果他不想对远程主机进行多次身份验证的话,他们可能会保存连接的详细信息,以便进行快速的身份验证。...image-20210714013402425 已存在的 RDP 连接中导出 Mimikatz 也支持已存在的 RDP 连接中直接导出远程桌面连接凭据。...RdpThief •项目地址:https://github.com/0x09AL/RdpThief 当用户打开 Windows 远程桌面 mstsc.exe 并通过 RDP 协议远程连接到其他系统创建

6.8K30

进攻性横向移动

网络登录(类型 3):网络登录发生在帐户向远程系统/服务进行身份验证。在网络身份验证期间,可重用凭据不会发送到远程系统。...因此,当用户通过网络登录登录到远程系统,用户的凭据将不会出现在远程系统上以执行进一步的身份验证。...这可以通过 Powershell 中的命令完成,也可以通过 WMI 和 Powershell 远程完成: 启用-PSRemoting -Force 非 CS 的角度来看(用您的二进制文件替换 calc.exe...双跳问题发生在网络登录(类型 3)发生,这意味着凭据实际上从未发送到远程主机。由于凭据不会发送到远程主机,因此远程主机无法向有效负载托管服务器进行身份验证。...在 Cobalt Strike 中,在使用 wmic 时经常会遇到这种情况,解决方法是为该用户制作一个令牌,以便随后能够该主机传递凭据

2.1K10

内网系统凭证钓鱼攻击

,该程序会将结果发送至远程服务器,然后远程服务器收到的结果保存在文本文件中,可以 Powershell 的命令放在 bat 文件中执行,下载地址: https://github.com/Dviros...在执行 BAT 文件之前,需要将服务器地址添加到相应的 powershell、php 文件中,执行之后在目标系统上显示的窗口如下: ? 只有当提供的凭据正确,弹出窗口才会消失。...set URIPATH / 使用下面的 powershell 代码创建输入提示符窗口,并将凭据通过 HTTP 请求发送至远程 Metasploit 服务器,从而获取凭证: 为了方便操作,需要将以上代码转为...使用下面的命令 base64 的 payload 执行: powershell.exe -ep bypass -enc ? Metasploit 获得的结果如下: ?...当用户输入凭据,捕获到凭证显示在控制台: ? 模块也可以配置为仅用于创建特定进程: ?

1.4K30

Linux | 这几种文件共享的方式,很丝滑!

1.文件本地主机复制到远程主机 $scp myfile.txt username@remotehost.com:/remote/directory 2.文件远程主机复制到本地主机 $scp username...@remotehost.com:/remote/directory/myfile.txt /local/directory 3.目录本地主机复制到远程主机 $scp -r mydir username...相反,你要做的是设置自动挂载,以便在需要可以连接到NFS服务器。这是通过自动挂载工具或最新版本的Linux完成的。当在指定目录中访问文件自动挂载查找远程服务器并自动挂载它。...使用Samba创建网络共享 让我们通过基本步骤来创建一个Windows机器可以访问的网络共享: 安装Samba服务器 $sudo apt install samba 配置smb.conf samba的配置文件位于...samba共享附加到你的系统 你可以在系统上挂载网络共享,而不是逐个传输文件。

3.4K50

OFFENSIVE LATERAL MOVEMENT 横向移动(译文)

Network Logon (Type 3):当帐户对远程系统/服务进行身份验证发生网络登录。在网络身份验证期间,可重用凭据不会发送到远程系统。...因此,当用户通过网络登录登录到远程系统,该用户的凭据将不会出现在远程系统上以执行进一步的身份验证。...的payload,因此使用内置WMIPowerShell.exe打开,这是OpSec问题,因为执行的是base64编码的负载。...当发生网络登录(类型3),会出现双跳问题,这意味着凭据实际上从未发送到远程主机。由于凭据没有发送到远程主机,因此远程主机无法向有效负载托管服务器进行身份验证。...在Cobalt Strike中,使用wmic通常会遇到这种情况,解决方法是为该用户创建令牌,因此可以该主机传递凭据

4K10

凭据收集总结

通过wmic和Vssadmin卷影副本转储域控制器哈希 参考:REMOTELY EXTRACT NTDS.DIT & SYSTEM hive 简单来说就是通过wmic远程链接域控执行Vssadmin 卷影复制到本地...mimikatz转储了凭据。 结论 网络登录不缓存在内存中,除非使用Psexec是由 -U 指定凭据。 交互登录和远程交互式登录都将缓存票据在内存中,使用mimikat可以很容易的进行转储。...注册表中读取远程链接管理器的密码 Remote Desktop Connection Manage(简称RDCMan)是微软提供的一个远程桌面管理工具,RDCMan可以集中管理常用的远程桌面,最新版是...未复现成功 渗透 上面的代码很容易修改为每次按键密码发送给攻击者控制的Web服务器,而无需使用控制台查看或者查看LocalStorage 的文件。...在powershell使用Get-Credential可以达到同样的效果。 弹出一个提示框,用以让用户输入密码,可以选择将其保存为文件或者通过网络发送至控制的服务器(这部分代码没有写明)。

5.8K30

我所了解的内网渗透 - 内网渗透知识大总结

服务器一般都会共享这个文件夹,或者搜索当前机器下的XML文件包含凭据:groups.xml,scheduledtasks.xml,services.xml中,datasources.xml。...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell远程处理)远程提取NTDS.DIT 窗口有一个名为WMI的内置管理组件,支持远程执行(需要管理员权限).WMIC是在远程计算机上执行命令的...一起用于“媒体安装”,因此被升级的服务器不需要通过网络另一个DC复制域数据。...PowerShell提取ntds.dit 使用PowerSploit的Invoke-NinjaCopy远程提取ntds.dit(需要在目标DC上启用PowerShell远程处理功能)。...Invoke-NinaCopy是一个PowerShell函数,它可以利用PowerShell远程处理(必须在目标DC上启用PowerShell远程处理),远程计算机上复制文件(即使文件已锁定,可直接访问文件

4.1K50

使用presentationhost.exe绕过AppLocker白名单限制

为了执行潜在的恶意操作,应用程序必须请求文件位置(即本地文件系统或网络共享)打开XBAP可以执行的非限制性权限。如果应用程序请求权限过多,则尝试通过HTTP或FTP打开xbap失败。...初始化新项目后,你看到如下界面: ? 如果你点击运行,你的默认浏览器将会打开.xbap文件。如果你的默认浏览器不是IE,那么你需要将file:/// URL默认浏览器的地址栏复制到IE上打开。...这里我将使用C#的Pipeline类来运行PowerShell命令(有趣的是,以这种方式运行PowerShell命令可以绕过约束语言模式)。...添加引用后,你应该能够编译该项目(如果未将项目命名为“powershell”,则可能需要更改命名空间)。现在如果你运行xbap它应该会成功打开,但当你尝试运行命令时会出现以下错误: ?...如果你网站下载该文件,它将无法运行,因为它将包含Web标记。你可以通过右键单击该文件,然后单击“Unblock(取消阻止)”复选框来删除Web标记(或者你也可以使用 PowerShell)。 ?

1.8K20

几个窃取RDP凭据工具的使用测试

应用场景 当我们拿到某台机器就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器所输入的RDP用户密码等信息,其原理是特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...RdpThief RdpThief本身是一个独立的DLL,当注入mstsc.exe进程执行API挂钩、提取明文凭据并将其保存到文件中。...RdpThief使用detours库开发,通过挂钩以下几个APIRDP客户端提取明文凭据,可以使用API Monitor工具监控mstsc.exe进程在登录过程中调用了哪些API?...SharpHook SharpHook的灵感来自SharpRDPThief项目,这两都是C#写的,使用EasyHookDLL注入到mstsc.exe中,然后该DLL挂钩CryptProtectMemory...SharpHook目前仅支持mstsc、runas、powershell等进程下窃取凭据,其他的还未完成或有BUG,可以改用python写的PyHook,支持在以下进程中窃取凭据使用frida将其依赖项注入目标进程

18310
领券