最近get的一些姿势点,
分享给有需要的盆友~
废话不多说,直接上硬菜。
xxp
(一)
5种方式获取域控管理员(2018版)
国外安全研究者Adam Toscher说,早在2013年Spider Labs(蜘蛛实验室)发表了一篇“SpiderLabs在您的内部网络上获得域管理员的五大方式”的文章根据经验,总结了新的5种获取域控管理员的经验:
1)NetBIOS 和 LLMNR 名称中毒
Responder,可以说是与mitm投毒和欺骗相关的首选工具。它至今仍然由Laurent Gaffie积极维护。
Inveigh是Responder的兄弟软件,相比于在Unix / Linux运行的Responder,Inveigh使用.NET开发并且可运行在windows上。
它的核心是一个.NET数据包嗅探器,它侦听并响应LLMNR / mDNS / NBNS请求,同时还可以通过Windows SMB服务捕获传入的NTLMv1 / NTLMv2身份验证。
这两款中间人工具都旨在帮助渗透测试人员发现自己Windows系统的局限性。
2)中继攻击
我个人更喜欢impacket的工具,用于中继和其他渗透测试。 我发现Impacket的工具在大多数unix上都可以可靠和稳定的运行,并可以在Mac OS上本地运行。 与其他免费的开源工具相比,它们在主机上执行会留下较少的痕迹。
3)MS17-010
ETERNALBLUE,ETERNALCHAMPION,ETERNALROMANCE和ETERNALSYNERGY是2017年4月14日由Shadow Brokers组织发布的多组漏洞和攻击中的四个。 WannaCry / WannaCrypt是一个利用ETERNALBLUE漏洞的勒索软件程序,EternalRocks是一种使用7组漏洞的蠕虫。 Petya是一个勒索软件程序,首先使用Microsoft Office中的CVE-2017-0199漏洞,然后通过ETERNALBLUE传播。
4)Kerberoasting
我在Active Directory域环境中多次使用一个称为Kerberoasting的攻击技术提升特权,并成功了很多次。Tim Medin在SANS Hackfest 2014上展示了这种技术。Microsoft的Kerberos实现可能有点复杂,但攻击的要点是它利用旧版Windows客户端的传统Active Directory支持,以及使用的加密类型和用于加密和签署Kerberos票证的密钥。
5) mitm6
Mitm6是一个非常强大的工具,用于在典型的Windows广播网络上获取权限和权限提升。 当其他的攻击失败时, 尝试链接smbrelay + mitm6或它的默认副本ntlmreayx。 利用mitm6的力量获得域管理员!
作者原文:
https://medium.com/@adam.toscher/top-five-ways-i-got-domain-admin-on-your-internal-network-before-lunch-2018-edition-82259ab73aaa
Spider Labs发表的文章
https://www.trustwave.com/Resources/SpiderLabs-Blog/Top-Five-Ways-SpiderLabs-Got-Domain-Admin-on-Your-Internal-Network/
hate_crack
https://github.com/trustedsec/hate_crack
(二)
Probable-Wordlists: 从130亿个密码分析出的20亿个真实密码
Probable-Wordlists字典库旨在查找最常用的密码,而不是只列出尽可能多的密码。从近130亿个密码中找到至少5次密码以包含在这些列表中密码。最终结果是大约20亿个真实密码的列表,按其受欢迎程度排序,而不是按字母排序。
参考链接
https://github.com/berzerk0/Probable-Wordlists
欢迎酷爱技术的你来破壳交流。
领取专属 10元无门槛券
私享最新 技术干货