首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏谢公子学安全

    内网渗透(四) | 域渗透之Kerberoast攻击

    以下文章来源于安全加 ,作者谢公子 作者:谢公子 CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。 Kerberoast攻击 kerberoast攻击发生在kerberos协议的TGS_REP阶段,关于kerberos协议详情,传送门:内网渗透 | 域内认证之Kerberos协议详解 Kerberoast 攻击过程: 1.攻击者对一个域进行身份验证,然后从域控制器获得一个TGT认购权证 ,该TGT认购权证用于以后的ST服务票据请求。 4.攻击者从 TGS-REP 中提取加密的服务票证。由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻击者可以离线破解这个加密块,恢复帐户的明文密码。 SPN服务主体名称的发现 传送门:域渗透之SPN服务主体名称 请求服务票据 使用Rubeus请求 Rubeus里面的kerberoast支持对所有用户或者特定用户执行kerberoasting操作,其原理在于先用

    1.8K30编辑于 2022-01-19
  • 来自专栏玄魂工作室

    CTF实战20 渗透测试-后渗透攻击

    重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 我们今天进行一些理论知识的学习 顺便大家可以趁这段时间好好练习一下实战的操作 到这里我们想大家都已经成功进入了一台服务器或者获得了部分权限 不然就谈不上后渗透攻击了 后渗透攻击该做什么? ? ,固定格式 16 表示年份,即2016年发布的漏洞 001 表示顺序,即当年度发布的第1个漏洞 Windows提权exp使用方法: 将exp执行即可,一般情况下是使用cmd.exe来执行 在日常渗透测试过程中

    1.5K40发布于 2018-07-25
  • 来自专栏Java面试教程

    我被渗透攻击

    ---- 我被渗透攻击了 人在家中坐,锅从天上来 本来明天是周末 今天我还在安静的敲着代码 想着晚上和女朋友去哪里吃饭 结果甲方一个紧急催命电话就打过来了 “我们被攻击了” 厚厚的一份报告 收到一份攻击渗透报告 诶不对 那试试888888 诶还不对 再试试 @#¥¥#%……@¥% ---10分钟后--- 算了还是找回密码吧 所以,我们需要在强密码和记忆方面找一个平衡 典型弱密码 网上有很多典型弱密码的攻击字典

    56610编辑于 2023-09-06
  • 来自专栏LuckySec网络安全

    内网渗透 - 哈希传递攻击

    前言 在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。 0x01 哈希传递攻击 哈希传递攻击(Pass The Hash)是基于 NTLM 认证缺陷的一种攻击方式,攻击者可以利用用户的密码哈希值来进行 NTLM 认证。 如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。 通过哈希传递攻击攻击者不需要花时间破解密码哈希值来获取明文密码。 哈希传递攻击原理详解:https://www.4hou.com/posts/V0xO 工作组环境: Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。 域环境: 只有域管理员组内用户(可以是域管理员组内非 Administrator 用户)的哈希值才能进行哈希传递攻击攻击成功后,可以访问域环境内任何一台机器。

    1.1K60编辑于 2022-11-02
  • 来自专栏红蓝对抗

    什么是内网渗透委派攻击

    一、委派攻击1.1什么是域委派?域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。**简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。 **域委派是大型网络中经常部署的应用模式,给多跳认证带来了很大的便利,但是与此同时也带来了很大的安全隐患,利用委派,攻击者可获取本地管理员甚至域管理员权限,还可以制作深度隐藏的后门。 1.2委派的分类:委派攻击分为三种攻击手段分别是非约束委派 攻击、约束委派攻击、基于资源委派攻击非约束委派攻击:在域内只有主机账号和服务账号才有委派属性 主机账号:活动目录中的computers组内的计算机 从攻击角度来说:如果攻击者拿到了一台配置了非约束委派的机器权限,可以诱导管理员来访问该机器,然后可以得到管理员的TGT,从而模拟管理员访问任意服务,相当于拿下了整个域环境。 Windows Server 2012 R2、 Windows Server 20123. kerberos预认证不使用DES或RC4等加密算法(尽量使用AES256)同样能够预防Kerberoast攻击

    55921编辑于 2024-07-24
  • 来自专栏红蓝对抗

    渗透之委派攻击全集

    \10.150.127.166 5 21 1400638014 602433399 2258725660 1146 可以看到 用户是many WEB是被many加入域的 利用方式1:基于资源的约束委派攻击本地提权 123456 -spn CIFS/DC2.haishi.com -impersonate Administrator -dc-ip 10.150.127.166 导入 成功接管域控 ntlm-relay攻击的前提是 cve-2019-1040 在这里的作用是绕过了mic检验 因为打印机触发的是smb协议 域控是默认带有smb签名的 而cve漏洞在这里就刚好绕过了mic的检验 然后完成了ntlm-relay攻击

    1.3K10编辑于 2022-08-30
  • 来自专栏红蓝对抗

    内网渗透 | 多种票据攻击详解

    这大大降低了攻击者访问域控制器的Active Directory的ntds.dit。 如果攻击者无法访问AD数据库(ntds.dit文件),则无法获取到KRBTGT帐户密码 禁用KRBTGT帐户,并保存当前的密码以及以前的密码。 这个过程应该是确保KRBTGT密码每年至少更改一次的标准方法 一旦攻击者获得了KRBTGT帐号密码哈希的访问权限,就可以随意创建黄金票据。 这将使所有Kerberos票据无效,并消除攻击者使用其KRBTGT创建有效金票的能力 三、SILVER TICKET 原理 如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。 在一个域林中,域控权限不是终点,根域的域控权限才是域渗透的终点。 突破限制 普通的黄金票据被限制在当前域内,在2015年Black Hat USA中国外的研究者提出了突破域限制的增强版的黄金票据。

    1.6K10编辑于 2024-08-23
  • 来自专栏Khan安全团队

    红队笔记 - 域渗透攻击

    域持久性 必须以DA权限运行 Mimikatz攻击 DC运行为所有用户启用密码 "mimikatz" privilege::debug misc::skeleton 使用 cached credentials (if any) Get-RemoteCachedCredential -ComputerName DC01 DCShadow DCShadow是一种攻击 作为域管理员,可以选择给一个选定的用户以DCShadow攻击所需的权限(使用Set-DCShadowPermissions.ps1 cmdlet) Set-DCShadowPermissions -FakeDC BackdoorMachine -SamAccountName TargetUser -Username BackdoorUser -Verbose 然后,从任何一台机器上使用Mimikatz来进行DCShadow攻击 CCDCLCSWRPWPLOCRRCWDWO;;;[[S-1-5-21-1874506631-3219952063-538504511-45109]]) 最后,从DA会话或之前提供DCShadow权限的用户会话,运行DCShadow攻击

    92130发布于 2021-10-12
  • 来自专栏网络

    【黑客渗透】-- 中间人攻击

    在这个篇章中,我们将不满足于仅仅搭建起稳固的网络和服务器,更将深入网络攻击. 学习新篇章的道路或许充满挑战,但正是这些挑战,将激发我们不断前行的动力。 一、什么是中间人攻击? 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间 ,这台计算机就称为“中间人” 我们这一篇主要采用ARP欺骗手段来做中间人攻击 二、正文 1)实验目的 学习ARP欺骗的作用和用法; 如何实验ARP欺骗. 2)实验背景 你是一名cracker,最近你盯上了一位坏人在非法钓鱼的网站做些非法勾当 ,你作为正义使者你要渗透到他们的中间盗取他账号,从而渗透到后台成功破坏钓鱼网站 3)实验设备 kali 1台,windows Server 2003 1台;客户机 windows 7 (kali安装后续会讲解

    47010编辑于 2024-10-17
  • 来自专栏网络空间安全

    内网渗透之哈希传递攻击

    欢迎关注我的微信公众号《壳中之魂》 大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。 同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务 不过,攻击者在获得密码散列值之后,依阳可以使用哈希传递攻击来模拟用户进行认证。 dir=in localport=3389 action=allow netsh advfirewall set allprofiles state off //关闭防火墙 使用msf 使用后渗透模块 我们在渗透过程中可以通过修改注册表的方式开启目标主机的Restricted Admin Mode,值为 0 代表开启,值为 1 代表关闭: REG ADD "HKLM\System\CurrentControlSet

    3.2K20发布于 2021-11-15
  • 来自专栏红蓝对抗

    内网渗透 | 多种传递攻击详解

    前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透。 下载地址: https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec 主要有以下两种攻击方法 1.Psexec需建立ipc链接进行横向渗透 /administrator@192.168.3.144 二、利用impacket中的工具包进行横向渗透 1.PSExec(非官方自带)工具进行横向渗透 为了解决无法获取明文进行传递攻击的问题,使用非官方自带的 PsExec加入了黑名单,所以攻击者暴露的可能性陡然增加。 1326:账号密码错误 (7)1792:目标NetLogon服务未启动,连接域控常常会出现此情况 (8)2242:用户密码过期,目标有账号策略,强制定期更改密码 总结 在这里几乎将明文和hash传递横向渗透攻击写完了

    89230编辑于 2024-08-23
  • 来自专栏网络安全攻防

    内网渗透之无文件落地攻击

    文章前言 所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。 ——WinRM无文件落地攻击!!! Managementd的缩写,是一种允许管理员远程执行系统管理任务的服务,通信通过http(5985)或https soap(5986)执行,默认情况下支持Kerberos和NTLM身份验证以及基本身份验证,在内网渗透中不仅可以用于横向移动 ,也可以用于无文件落地攻击提升自我的隐匿性。 ,最终返回一个新的具备较高隐藏度的Windows Sever 2012的shell给我们的攻击主机,以供对内网进行深入拓展和利用 攻击步骤 Step 1:在攻击主机中通过msfvenom创建后门文件 msfvenom

    94200编辑于 2024-12-24
  • 来自专栏HACK学习

    Kali linux 渗透攻击之社会工程学攻击

    在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对于素有类型的组织而言,人都是安全防范措施李最为薄弱的一个环节,也是整个安全基础设施最脆弱的层面。 无论是渗透测试人员还是诈骗专家、身份窃贼、商业合作伙伴等。 攻击过程 社会工程学工程师通常会采用这些方法来有效获取目标的有关信息和访问权限: (1)情报收集:多种技术都可以用于找到最容易攻破的渗透测试目标。 (3)规划攻击 你可以对目标采取直接了当的攻击方式,也可以利用电子辅助技术被动攻击目标。以这些挖掘出来的情报入口着手,我们恶意轻松的拟定攻击路径和攻击方法。 完成这一步之后,社会工程师掌握了充分的信息,甚至可以范围被测单位的内部系统,这些成果足以让他们进一步地渗透被测试的单位。在成功执行攻击计划之后,社会工程学的攻击就可宣告结束。

    2.8K20发布于 2019-08-07
  • 来自专栏FreeBuf

    「无文件」攻击方式渗透实验

    前几天看了一个文章《全球上百家银行和金融机构感染了一种“无文件”恶意程序,几乎无法检测》,觉得powershell很是神奇,自己希望亲手实验一下,以最大程度还原“无文件”攻击方式。 这套环境里面的192.168.1.108是黑客的kali攻击机,192.168.1.212是黑客的windows攻击机 科普下nishang和PowerSploit 1、Nishang是基于PowerShell 的渗透测试专用工具。 这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。 * 科普一下csrf的攻击:CSRF:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF,简单来说攻击者盗用了你的身份,以你的名义发送恶意请求

    2.7K90发布于 2018-02-23
  • 来自专栏网站漏洞修复

    渗透测试 跨站攻击手法剖析

    上一节讲到了渗透测试中xss跨站攻击检测方法和防护,这一节也是关于跨站攻击的另一个手法CSRF,很多客户找到我们Sinesafe想要了解更多的跨站攻击检测方法以及防御此类攻击的办法,想要让网站的安全性更加坚固 ,对此提醒大家渗透测试网站必须要拿到授权才能测试哦! 如果攻击者能够影响URL被加载的话,包含远程资源的任何标签都可以完成攻击。 由于缺少对Cookie的源点检查,如上所述,此攻击不需要XSS,可以由任何攻击者控制的站点或站点本身执行。 如果处理cookies不当,攻击者可以在任何站点上发动攻击,只要受害者使用有效的cookie登录,攻击就会成功。如果请求是有目的性的,成功的攻击将使受害者回到他们平时正常的页面。 防御方式 过滤返回的信息 统一错误信息 限制请求的端口 禁止不常用的协议 对DNS Rebinding,考虑使用DNS缓存或者Host白名单,如果想要更完善的网站安全防护,以及提前渗透测试可以找专业的网站安全公司

    1.5K40发布于 2019-10-12
  • 来自专栏网络空间安全

    内网渗透之票据传递攻击

    使用黄金票据来进行票据传递攻击的先决条件为: 域名 需要伪造的域管理员用户名 域SID krbtgt的NTLM-Hash 环境 ? 由于创建或删除服务时会产生大量的日志,可以在进行攻击溯源时通过日志反推攻击流程。 如果导入成功就可以使用msf另一个模块 exploit/windows/local/current_user_psexecset 设置好session和rhost为域控制器地址就可以进行攻击了 总结 使用

    1.8K20发布于 2021-11-15
  • 来自专栏Bypass

    渗透 | Kerberos攻击速查表

    AS_REP_responses_file> <passwords_file> john --wordlist=<passwords_file> <AS_REP_responses_file> 0x03 Kerberoasting攻击

    2.1K20发布于 2020-01-02
  • 来自专栏HACK学习

    内网渗透 | SPN 与 Kerberoast 攻击讲解

    kerberoasting 前言 往期文章: 内网渗透 | Kerberos 协议与 Kerberos 认证原理 内网渗透 | Kerberos 协议相关安全问题分析与利用 在上一篇文章《内网渗透测试 :Kerberos 协议相关安全问题分析与利用》中,我们详细介绍了多种基于 Kerberos 协议进行的攻击,本节我们再来对 Kerberoast 攻击做一下介绍。 SPN 的识别与发现是 kerberoasting 攻击的第一步。 kerberos::ptt PENTESTLAB.kirbi Kerberoast 攻击的防范思路 •确保服务账号密码为强密码(长度、随机性、定期修改)•如果攻击者无法将默认的 AES256_HMAC •攻击者可以通过嗅探的方法抓取 Kerberos TGS 票据。

    4.8K30发布于 2021-07-21
  • 来自专栏网站漏洞修补

    渗透测试攻击之APP漏洞检测

    越权问题是指应用程序对访问请求的权限检查出现漏洞,使攻击者在使用了未获得权限的用户账户之后,以某种方式绕过权限检查,以访问或操作其他用户或更高权限者的对象。 越权漏洞只能是通过渗透测试服务来手动检测才能检测出问题来,如果想要进行更详细的安全测试的话推荐国内网站安全公司SINESAFE,鹰盾安全,绿盟,大树安全等等这些安全公司来做详细的渗透测试服务。

    86930发布于 2020-12-04
  • 来自专栏用户7692554的专栏

    初学内网渗透之代理跳板攻击

    前言 经过前面的学习操作,我们已经 拿到一台服务器的权限了,然后通过查看靶机的网络信息,发现是双网卡,就是说是两层网络,通过kali是不能直接与另外一台服务器通信的,所以我们需要用这个靶机做代理跳板去攻击第二层网络的靶机 [aru_31] 5.最后利用代理打开msf进行跳板攻击 启动命令:proxychains msfconsole 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下 ,大家只有去扫了) 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp 设置好相关参数直接攻击就可以了 (通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23]) 总结 自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理

    1.2K10编辑于 2022-09-08
领券