非域环境下对目标域进行信息收集
非域环境下对目标域进行信息收集
2018-09-11 15:04:35  
当前环境 假设我们拥有192.168.123.151台机器权限,对域内进行信息收集 定位域控制器 通过smb扫描获取域名和域控制器 可以看到直接域控制器位于 192.168.123.130 Z3R0WIN-KJ4FT50O09H 也可以通过端口识别域控制器 88端口(Kerberos 协议) 389端口(ldap协议)
内网渗透 技术控 查看数 11203,评论数 0
域内突破防火墙获取目标机器权限
域内突破防火墙获取目标机器权限
2018-09-11 14:52:53  
情景如下 在域中获取到了域管理员权限,其中一台机器上面存放绝密资料,但是该机器的防火墙是打开的,所有入站请求都被拦截,也就是说不能进行远程桌面连接、远程过程调用(RPC)等方式执行命令。 思路1- 启动脚本 在域控制器上配置组策略,用户下次登录时运行我们指定好的脚本 服务器管理器->功能->组策略管理->林: z3r0.com -> Default
内网渗透 技术控 查看数 9995,评论数 0
内网备忘录
内网备忘录
2018-06-20 10:33:04  
作者:tom0li 文章内容没谈snmp利用,可以去乌云等社区获取,没有后续内网持久化,日志处理,bypass uac等内容。 Webshell 测试主站,搜wooyun历史洞未发现历史洞,github,svn,目录扫描未发现敏感信息,无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用ocr识别,找账号,通过google,baidu,bing等搜索,相关邮
内网渗透 技术控 查看数 13686,评论数 0
各种内网穿透方式总结
各种内网穿透方式总结
2018-06-05 16:00:25  
前言 水了好久的博客,本来说要经常更新文章,看来自己想多了,flag倒的很彻底,毕竟不怎么擅长写东西,以后应该会频繁起来。写的东西应该都是一些类似笔记一样的东西,或者是一些自己感兴趣的小东西,大佬们不要笑话我呀。 本地工具 proxychains4或者Proxifier。这边比较推荐的就是他俩。如果大佬们有更好用的可以推荐给我。 我日常渗透用的是MAC,并且我把一部分常用工具都搬到了我
内网渗透 查看数 14014,评论数 0
域渗透——利用DCOM在远程系统执行程序
域渗透——利用DCOM在远程系统执行程序
2018-05-24 16:58:14  
0x00 前言 在以前的文章《在远程系统上执行程序的技术整理》整理过域环境下常用的程序执行方法:at、psexec、WMIC、wmiexec、smbexec和powershell remoting,这次将基于Matt Nelson‏ @enigma0x3的研究,详细介绍在域环境下使用DCOM执行程序的方法,分析相关攻防思路。 学习链接如下: https://enigma0x3.net
内网渗透 技术控 查看数 12987,评论数 0
域渗透——利用SYSVOL还原组策略中保存的密码
域渗透——利用SYSVOL还原组策略中保存的密码
2018-05-23 17:52:17  
0x00 前言 在之前的文章《域渗透——Local Administrator Password Solution》对LAPS的利用进行了分析。使用LAPS最大的优点是能够确保每台域内主机有不同的密码,并且定期更换。 那么,如果域内未配置LAPS,如何批量设置域内主机的本地管理员密码呢?这其中又存在哪些可被利用的地方呢? 本文将要介绍如何利用SYSVOL还原组策略中保存的密码,分析技
内网渗透 技术控 查看数 12969,评论数 0
域渗透——Pass The Hash的实现
域渗透——Pass The Hash的实现
2018-05-22 18:35:23  
0x00 前言 在之前的文章《域渗透——Pass The Hash & Pass The Key》曾介绍过kb2871997对Pass The Hash的影响。本文将站在另一个角度,介绍Pass The Hash的相关实现 0x01 简介 本文将要介绍以下内容: Pass The Hash的原理 常用工具 mimikatz中的Pass The Hash m
内网渗透 技术控 查看数 8957,评论数 0
域渗透——获得域控服务器的NTDS.dit文件
域渗透——获得域控服务器的NTDS.dit文件
2018-05-22 17:06:43  
0x00 前言 在之前的文章《导出当前域内所有用户hash的技术整理》曾介绍过通过Volume Shadow Copy实现对ntds.dit文件的复制, 可用来导出域内所有用户hash。本文将尝试做系统总结,总结多种不同的方法。 0x01 简介 本文将要介绍以下内容: 多种实现方法 比较优缺点 0x02 通过Volume Shadow Copy获得域控服务器NTDS.d
内网渗透 技术控 查看数 7726,评论数 0
通过漏洞组合利用实现企业内网入侵
通过漏洞组合利用实现企业内网入侵
2017-06-06 11:43:55  
陈思雨(RickGray) 奇虎360 高级安全研究员 奇虎 360,Web 攻防团队 0keeTeam 成员之一。专注于 Web 方面漏洞的研究,喜好研究新的漏洞类型和攻击方法。 1、前言 作者来自360信息安全部的 0KeeTeam。作者专注于 Web 漏洞挖掘和分析以及安全工具的开发。本文列举两个漏洞组合场景,讲述如何从黑客的角度去看待运维中那些容易出现的漏洞点。 2、场景一:
内网渗透 查看数 26276,评论数 0
Windows内核漏洞发现与利用
Windows内核漏洞发现与利用
2017-04-25 11:22:38  
前言 Windows如果没有及时安装系统补丁的话很容易遭受漏洞的攻击,会让攻击者执行恶意代码并提升自己在系统内的权限造成内网漫游等一系列问题威胁系统的安全。 本文将讨论如何根据补丁号来确定是否存在漏洞以及利用。 发现缺失的补丁 没有安装的补丁可以通过手动或着自动的方法来识别。手动可以执行以下命令,它会列出安装的补丁和时间信息。 wmic qfe get Caption,Descrip
内网渗透 查看数 29772,评论数 0
  • 最新评论
/css.php
正在加载中...