首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网渗透|Kerberos认证和黄金票据

Kerberos认证 介绍 Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。 这个词又指麻省理工学院为这个协议开发的一套计算机软件。...Logon Session Key并不会保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash,就可以伪造TGT和Logon Session Key来进入下一步...#信息收集 load kiwi #导入kiwi模块 ##提示:以下需要system权限 creds_all #列举所有凭据 creds_kerberos #列举所有kerberos凭据 kiwi_cmd...sekurlsa::logonpasswords #抓密码和hash 域管权限信息收集 #信息收集(需要域管权限) kiwi_cmd "lsadump::dcsync /domain:redteam.club...上操作 注意 在使用CobaltStrike4.7时,只有在AD上才能抓取到krbtgt的hash,二前两个有域管权限就可以 希望可以得到师傅们的指点 12server4:12server4\administrator

68620

挖矿恶意程序纪实分析之 Windows 篇

一、背景 近期接到客户反馈,其网络中有部分 Windows 系统终端机器异常,安全团队经过分析,发现其仍旧是一起网络挖矿事件。...,而且cmd.exe是system权限运行的,如下图所示: ?...1、运行cmd.exe,进入c:\windows\dell目录,命令dir /a 查看后,发现该目录下有四个文件,分别是run.bat、run64.bat、svchost.exe和Update64.exe...既然已经撰写了,就厚脸继续投稿了,毕竟技术上可以互相印证。其他有些差异的地方,大家可以对照两文,互相补充。...c) 安装系统服务是必须具备超级用户权限的,入侵者是通过何种手段进入的,又是如何躲避UAC的? 在实验机器上手动执行该run.bat批处理,其运行界面如下: ?

2.8K30
您找到你想要的搜索结果了吗?
是的
没有找到

域控安全基础.md

[TOC] 注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。...,AD使用”Kerberos”认证用户以及使用LDAP来递归目录信息 DC控制所有用户,用户信息,计算机,以及策略.主要工作就是认证用户 在AD中所有网络资源都叫对象(Object),包括计算机,用户,...runas /netonly /user:corp.pentest.lab\honeypot cmd ?...WeiyiGeek.蜜罐 使用runas得好处: 可以在一台机器上产生多个用户上下文的CMD窗口 只有在有网络连接的时候才产生身份CHECK 在加入域和没加入域的主机上都可以运行 通过设置蜜罐用户和登录日志排查...,可以检测当前网络是否有人运行了类似Mimikatz的工具DUMP了用户的HASH ?

2.4K11

域控安全基础.md

[TOC] 注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。...,AD使用”Kerberos”认证用户以及使用LDAP来递归目录信息 DC控制所有用户,用户信息,计算机,以及策略.主要工作就是认证用户 在AD中所有网络资源都叫对象(Object),包括计算机,用户,...本质上所有查询都是通过ldap协议去域控制器上查询,但是查询需要经过权限认证,只有域用户才有这个权限。 2. 当域用户运行查询命令时,会自动使用kerberos协议认证,无需额外输入账号密码。 3....runas /netonly /user:corp.pentest.lab\honeypot cmd WeiyiGeek.蜜罐 使用runas得好处: 可以在一台机器上产生多个用户上下文的CMD窗口...只有在有网络连接的时候才产生身份CHECK 在加入域和没加入域的主机上都可以运行 通过设置蜜罐用户和登录日志排查,可以检测当前网络是否有人运行了类似Mimikatz的工具DUMP了用户的HASH

1.5K20

几个日常问题的积累

日常工作中经常会碰到一些小问题,有的是知道了,就是知道了,有的是得研究出根本原因,无论何种,不进入同一个坑,应该是我们坚持的目标。 问题1. ...电脑意外关机,导致VMware被强制关闭后,再次开机启动VMware时,发现用远程连接工具并不能连接到虚拟机中的Linux,而且在cmd和虚拟机中互相ping对方ip地址,发现并不能ping通同时linux...可参考https://blog.csdn.net/u013237982/article/details/79682757 尝试进行网络配置的默认设置, 或者重启这几个服务, 但是很可能,还是不能用...问题2. tar打包和解压 tar 打包压缩/解压缩到指定目录 cd /data/ad/ tar -zcpf /data/Bak/ald8.201904281352.v1.00.tar.gz * 解压到指定目录...(使用-C选项,假如后面的目录不存在就创建这个目录) [root@ald8 /]# tar -xf ald8.201904281331.v1.00.tar.gz -C /data/ad/ 问题3.

31030

域内横向移动分析及防御

lsass.exe进程或SAM文件中导出 本地用户名、散列值和其他安全验证信息都保存在SAM文件中,SAM文件保存位置C:\Windows\System32\config,该文件不允许复制,但可以使用U盘进入...shell(已建立ipc$),不用-s的话获得的是administrator权限 PsExec.exe -accepteula \\192.168.1.10 -s cmd.exe //如果没有ipc$...与网络端口扫描相比,SPN扫描的主要特点是不需要通过连接网络中的每个IP地址来检查服务端口(不会因触发内网中的IPS、IDS等设备的规则而产生大量的警告日志)。...PowerShell-AD-Recon工具包提供了一系列服务与服务登录账号和运行服务的主机之间的对应关系,下载地址: https://github.com/PyroTek3/PowerShell-AD-Recon...红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。

1.4K11

用户账户安全-域用户配置文件安全

一个本地配置文件的副本被复制及储存在网络上的一个服务器共享上。当用户每次登录到网络上的任一台计算机上时,这个文件都会被下载,并且当用户注销时,任何对漫游用户配置文件的更改都会与服务器的拷贝同步。...【实验步骤】 网络拓扑:server2008AD--win7 windows server 2008 用户:administrator 密码:Admin123 win7 用户:test 密码:123456...第二步:打开windows server 2008虚拟机,进入到系统桌面环境 第三步:点击键盘上的“windows键”和“R键”打开运行栏。并且输入“cmd”,进入命令指示符。...第四步:输入“ipconfig /all”看查本机的地址信息 第五步:打开windows 7虚拟机,进入到系统桌面环境 第六步:看查windows7网络地址和DNS地址,仿照步骤三和步骤四操作进行查看地址...点击“权限”为everyone用户组添加读取的权限。 第十四步:在属性界面中选择“安全”,点击“高级”,进行权限的赋予 第十五步:点击“更改权限”,进行用户权限的添加与删除。

1.3K20

通过Webshell远程导出域控ntds.dit的方法

可能有这样一种情况在渗透测试期间,渗透测试人员连接到了Windows Active Directory forest其中一台计算机并获得了“Domain Admin”用户凭据和Web shell访问权限...渗透测试人员试图进一步的获得Reverse shell,但由于某些原因阻止了该行为(假设网络防火墙不允许)但测试者的最终目标可能并不是获取shell,而是转储AD用户数据库,即用户和ADL环境的NTLM...在创建“C”盘卷影副本之后,我们需要将“ntds.dit”和“SYSTEM”文件从该卷影副本复制到我们具有Web shell访问权限的机器上,即Windows域机器“LABONE”。...queen.DC1.indishell.lab) user_name user1 password_of_the_user ica_1046 我在Windows域机器“LABONE”上具有web shell访问权限...“ntds.dit”文件: PsExec.exe \\192.168.56.200 -u user1 -p ica_1046 -h cmd /c "copy \\?

1.4K10

vulntarget漏洞靶场系列(二)— vulntarget-b

阅读须知 星期五实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...vuntarget免责声明 vulntarget靶场系列仅供安全专业人员练习渗透测试技术,此靶场所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用靶场中的技术资料对任何计算机系统进行入侵操作...删除文件 第一次进入后台需要修改密码为强密码,修改为Admin123 2.4 网络配置 centos7 桥接模式,内外网均设置为静态IP 内网IP为:10.0.20.33 外网IP为:10.30.7.70...DEFROUTE=yes IPV6_FAILURE_FATAL=no IPV6_ADDR_GEN_MODE=stable-privacy NAME=ens33 UUID=0cc7b380-1eb6-43ad...ping win2016 域控win2016 ping win10,防火墙拦截 03 测试过程 拿到靶机,需要自行修改VM的网络信息,可以直接在虚拟网络编辑器里面加两个VM18和19的。

2.6K31

AM57x 多核SoC开发板——GPMC的多通道AD采集综合案例手册(下)

开发板接口资源丰富,引出双路PRU百兆网口、千兆网口、USB 3.0、CAMERA、GPMC、HDMI、PCIe等接口,方便用户快速进行产品方案评估与技术预研。...根据消息携带的“msg->cmd”参数来判断不同的消息类型,从而进入相应的处理函数。处理结束后,返回消息至ARM端。...响应ARM端发送的App_CMD_SETUP消息类型,调用ad_init和ad_test_init初始化函数。...定时器创建后,将以固定的时间间隔进入定时器中断服务函数。在中断服务函数中通过CONVST引脚触发AD信号采集来控制采样频率。...每次采集转换完成后,AD芯片的Busy引脚将触发GPIO2的下降沿中断,从而触发EDMA传输。 EDMA传输完成后,将进入EDMA中断服务函数。

84630

Active Directory渗透测试典型案例(1)

本文的目标是帮助展示我过去在对AD的安全测试中使用的一些技术,工具和方法。这绝不是一遍关于每种方法或工具的综合性手册。...没有提供任何有关的信息,也没有任何登录凭据,也没有攻击范围,也没有进入客户公司前门的凭证,但是你可以设法从后门尾随进入,找到一个有IP电话的隐蔽房间。...2.mitm6 假设客户端的网络正在使用合法的WPAD PAC文件,并且您的欺骗无法正常运行。还有另一种技术利用IPv6和DNS将凭证中继到目标。...AD内容来提升权限。...有了网络凭据,我们现在应该先进行一些信息收集,然后再直接查看未打的补丁漏洞。有一些工具和技术会对我们有所帮助。

1.1K30

Windows 7下获取System权限

一直以来,除了服务器,普通办公 PC 的管理员都是被桌面运维部收管的,其他 IT 部门使用的都是普通 AD 账号。 对于我这样喜欢折腾测试软件的人来说,没有管理员权限是很痛苦的一件事情!...cmd 窗口,因为系统服务都是管理员权限创建的,所以调出来的 CMD 也是有管理员权限的。...即可打开一个具有管理员权限CMD 窗口!这时候你就可以再 CMD 中执行需要管理员权限的所有动作了,比如安装软件、新建账号等等,而这一切都可以避开 AD 的监控机制哦!...如果什么时候你不想用了,可以先调出这个 CMD 窗口,然后执行如下删除语句即可: sc delete syscmd 以上就是普通账号下获取超级管理员权限的方法了,网上一搜一大把教程,大同小异,我也只是记录一下...网上说是 System 权限,我也不管它是不是 system 权限了,反正我知道就算是普通账号环境,只要调出上图的 CMD,就可以做到 Adminsitrator 能做的所有事情,这就是我所需要的!

2.1K40

关于AD域的介绍

关于AD域 第一次写博客,记录一下如何搭建自己的域服务器,以及其中遇到的一些问题,感谢“我的bug我做主”的文章《C#实现AD域验证登录(一)》,为防止原文被作者删除,手动将原文复制下来,如有侵权,请及时告知...下面列出了域的几个主要概念: AD的全称是Active Directory:活动目录 域(Domain): 1)域是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust...注:(1)最好使用Administrator来安装,要不可能会因为没有目录权限而安装失败。...如上图所示我在域名为test.cn的域下添加了某某集团,销售部,技术部,客服部四个组织单位(OU),并且在每个组织单位下都创建了一个用户,以后会写代码读取某某集团下所有的用户,windows出于安全的考虑...出现这个问题大概有两个原因: 1)ping下你的域控制器ip地址:在cmd下输入: ping 192.168.40.82 若收到了来自192.168.40.82的回复,说明域控服务器的网络是没问题的,反之则有问题

2K20

红队技巧-常规横向手法

前言 域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。...使用: 第一步先建立ipc共享 第二步使用psexec进入半交互式shell psexec.exe \\\192.168.0.1 cmd 可以直接一步搞定 psexec.exe \\10.10.10.10...sekurlsa::pth /user:user /domain:domain /ntlm:hash /run:cmd.exe 2.WMI WMI是一项核心的Windows管理技术,WMI作为一种规范和基础结构...3、被横行主机信任网络中的主机(Set-Item WSMan:localhost\client\trustedhosts -value *,或直接指定信任单个主机) 查看本地是否运行winRM服务 netstat...为了进行通信,主机explorer.exe在DCOM端口上打开了一个侦听套接字,该套接字应明确标记此技术

2K20

【内网渗透】域渗透实战之Monteverde

将使用:运行 Windows Server 2016 的虚拟机在 Azure AD 中分配了全局管理员角色的 Azure 帐户Azure AD 连接首先,您需要在 Azure AD 中设置一个具有全局管理员权限的帐户...众所周知,要通过 Mimikatz 执行 DCSync,帐户必须拥有 AD 中的“复制目录更改”权限。...快速检查其权限后,我们看到了我们对负责复制 AD 的帐户的期望:那么我们如何才能获得该帐户的访问权限呢?...AD Sync)的服务实际上运行为NT SERVICE\ADSync,因此我们需要付出更多努力才能获得这些 DCSync 权限。...或本地管理员组的访问权限,您就能够检索能够执行 DCSync 的帐户的凭据:2020 年 12 月 4 日更新- 由于 Azure AD Sync 现在存储密钥的方式发生变化,现在需要访问服务帐户(默认为

36310

RedTeam 技巧集合

-ForegroundColor "Cyan" cmd/c pause|out-null 如果使用的是老版的 powershell 可以使用 WMI 来获取,命令如下: Get-WmiObject...9、在使用 PowerUp 进行权限提升无效的情况下可以考虑使用自启动的方式(修改自启动注册表或者将程序防止在 startup 目录下)提权。...,旧的网络拓扑图和 AD OU 可以为我们后续的渗透提供帮助。...AD = 活动目录,OU = 组织架构 12、Kerberoast 的 hash 可以帮助我们快速获得域管理权限,使用 PowerView 获取 hash 的命令如下: Invoke-Kerberoast...项目地址: https://github.com/mdsecresearch/LyncSniper 17、如果企业的 exchange 服务器可以被远程访问,可以使用 ruler 工具与其交互,作为进入企业内网的后门

1K21

Tailscale 构建私有网络访问家中设备

前言 在此前,我都是通过一些硬件设备来构建一个私有网络,并且能有一个稳定的公网 IP,外部可以通过设备厂商对应的外部资源来构建一个私有网络,随时随地访问家中设备,如:NAS 。...MacOS 如果你使用的是 GUI 版本,一定记得要给权限,到隐私下面把权限开了,否则会一直卡主不动 # 启动后台程序 $ sudo $HOME/go/bin/tailscaled # 开机自启动...DERP Servers 官方文档 https://tailscale.com/kb/1118/custom-derp-servers/ 安装 go install tailscale.com/cmd...我看很多教程都没有,但是没有这个你的节点就有可能被扫描到被滥用 配置 Access Controls 进入官网的管理界面,配置 Access Controls,仅需加入 { // 上面已有的都不动...posts/custom-derp-servers/ https://shipengliang.com/software-exp/tailscale-%E7%A7%81%E6%9C%89%E4%B8%AD

60430

Exploit Leads to Data Exfiltration

文章前言 在这次持续多天的入侵攻击事件中,我们观察到一个威胁参与者通过利用ManageEngine SupportCenter Plus中的漏洞获得了对某个组织的初始访问权限,威胁参与者在服务器上发现文件并使用...shell转储凭据,使用Plink和RDP横向移动到关键服务器,并使用web shell和RDP渗透敏感信息 联邦调查局和CISA公布的一份报告中描述到APT攻击者正在使用CVE-2021-44077初步进入关键基础设施部门的组织网络...cmd=arp -a https://server.example/custom/login/fm2.jsp?...ManageEngine服务器上不需要权限提升,因为该漏洞通过web shell系统级权限执行命令,后来在入侵过程中他们转储了一个用户的凭据,该用户拥有允许在整个环境中横向移动的权限,在凭证访问一节中有更多关于转储方法的信息...与名为批处理脚本的FXS.bat结合使用与威胁参与者的服务器建立SSH连接 让我们分析一下这个命令的含义: 威胁入侵参与者定义了一个自定义目标端口来Plink而不是默认的SSH端口22,参与者使用端口转发技术监听远程端口

90330
领券