5种方式获取域控管理员;从130亿个密码分析出20亿个真实密码

最近get的一些姿势点,

分享给有需要的盆友~

废话不多说,直接上硬菜。

xxp

(一)

5种方式获取域控管理员(2018版)

国外安全研究者Adam Toscher说,早在2013年Spider Labs(蜘蛛实验室)发表了一篇“SpiderLabs在您的内部网络上获得域管理员的五大方式”的文章根据经验,总结了新的5种获取域控管理员的经验:

1)NetBIOS 和 LLMNR 名称中毒

Responder,可以说是与mitm投毒和欺骗相关的首选工具。它至今仍然由Laurent Gaffie积极维护。

Inveigh是Responder的兄弟软件,相比于在Unix / Linux运行的Responder,Inveigh使用.NET开发并且可运行在windows上。

它的核心是一个.NET数据包嗅探器,它侦听并响应LLMNR / mDNS / NBNS请求,同时还可以通过Windows SMB服务捕获传入的NTLMv1 / NTLMv2身份验证。

这两款中间人工具都旨在帮助渗透测试人员发现自己Windows系统的局限性。

2)中继攻击

我个人更喜欢impacket的工具,用于中继和其他渗透测试。 我发现Impacket的工具在大多数unix上都可以可靠和稳定的运行,并可以在Mac OS上本地运行。 与其他免费的开源工具相比,它们在主机上执行会留下较少的痕迹。

3)MS17-010

ETERNALBLUE,ETERNALCHAMPION,ETERNALROMANCE和ETERNALSYNERGY是2017年4月14日由Shadow Brokers组织发布的多组漏洞和攻击中的四个。 WannaCry / WannaCrypt是一个利用ETERNALBLUE漏洞的勒索软件程序,EternalRocks是一种使用7组漏洞的蠕虫。 Petya是一个勒索软件程序,首先使用Microsoft Office中的CVE-2017-0199漏洞,然后通过ETERNALBLUE传播。

4)Kerberoasting

我在Active Directory域环境中多次使用一个称为Kerberoasting的攻击技术提升特权,并成功了很多次。Tim Medin在SANS Hackfest 2014上展示了这种技术。Microsoft的Kerberos实现可能有点复杂,但攻击的要点是它利用旧版Windows客户端的传统Active Directory支持,以及使用的加密类型和用于加密和签署Kerberos票证的密钥。

5) mitm6

Mitm6是一个非常强大的工具,用于在典型的Windows广播网络上获取权限和权限提升。 当其他的攻击失败时, 尝试链接smbrelay + mitm6或它的默认副本ntlmreayx。 利用mitm6的力量获得域管理员!

作者原文:

https://medium.com/@adam.toscher/top-five-ways-i-got-domain-admin-on-your-internal-network-before-lunch-2018-edition-82259ab73aaa

Spider Labs发表的文章

https://www.trustwave.com/Resources/SpiderLabs-Blog/Top-Five-Ways-SpiderLabs-Got-Domain-Admin-on-Your-Internal-Network/

hate_crack

https://github.com/trustedsec/hate_crack

(二)

Probable-Wordlists: 从130亿个密码分析出的20亿个真实密码

Probable-Wordlists字典库旨在查找最常用的密码,而不是只列出尽可能多的密码。从近130亿个密码中找到至少5次密码以包含在这些列表中密码。最终结果是大约20亿个真实密码的列表,按其受欢迎程度排序,而不是按字母排序。

参考链接

https://github.com/berzerk0/Probable-Wordlists

欢迎酷爱技术的你来破壳交流。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180315G06IH300?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券