安全资料分享 | 内网渗透思路

admin 2022年11月13日23:30:27评论72 views字数 1070阅读3分34秒阅读模式


  • 内网渗透思维导图

    • 密码相关

    • 域渗透攻击思路

    • DACL的应用

    • NTLM 中继攻击

    • 滥用 ACE

后台回复思维导图,获取高清思维导图。

内网渗透思维导图

密码相关

安全资料分享 | 内网渗透思路

域渗透攻击思路

常见攻击手法:AS-REPRoasting、Password Spraying、Kerberoasting、DCSync、ZeroLogon、Windows Print Spoolerer等等。

安全资料分享 | 内网渗透思路
安全资料分享 | 内网渗透思路

DACL的应用

访问控制,是指某主体对某实体执行读取、写入、删除、更改等某种操作是否被允许,在Windows中,通常主体是进程,客体可能是文件、目录、管道、服务、注册表、打印机、共享等。访问控制即对对应的访问行进行判断是否具有合法权限执行相应的操作。Windows操作系统会为访问行为的主体创建访问令牌,且当访问行为的实体被创建时操作系统会为其创建一个安全描述符,ACL对权限的访问控制正是通过访问令牌和安全描述符来完成的。

当一个对象被创建时,系统将为其分配安全描述符,安全描述符包含了该对象的属主对该对象所配置的一些安全属性和策略,安全描述符由4部分组成,包含SID(标识该对象拥有的SID),DACL(该对象的访问控制策略),SACL(该对象的访问行为的审计策略)、Flag;其中几个重要的概念:

  • DACL:Discretionary Access Control List,用来表示安全对象权限的列表
  • SACL:System Access Control List,用来记录对安全对象访问的日志
  • ACE:Access Control Entry,ACL中的元素
安全资料分享 | 内网渗透思路

NTLM 中继攻击

Windows 的 NTLM 认证就是利用 NTLM Hash 进行的认证,可以分为 本地认证 和 网络认证 两种方式。NTLM 的网络认证,既可用于域内的认证服务,又可用于工作组环境。NTLM 有 NTLMv1 、NTLMv2 、NTLMsession v2 三个版本,目前使用最多的是NTLMv2版本。

安全资料分享 | 内网渗透思路

SMB协议是一个很重要的协议,目前绝大多数的PC上都在运行这一协议,windows系统都充当着SMB协议的客户端和服务器,所以SMB是一个遵循客户机服务器模式的协议。SMB服务器负责通过网络提供可用的共享资源给SMB客户机,服务器和客户机之间通过TCP/IP协议、或者IPX协议、或者是NetBEUI进行连接。

安全资料分享 | 内网渗透思路

滥用 ACE

ACE是针对特定用户或特定组的单个权限授予(或拒绝权力)的配置结构。ACE有许多不同类型,但是在Active Directory的权限中,只有四种不同的含义,两种分别用于授权和拒绝权限。

安全资料分享 | 内网渗透思路

原文始发于微信公众号(不懂安全的果仁):安全资料分享 | 内网渗透思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月13日23:30:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全资料分享 | 内网渗透思路https://cn-sec.com/archives/1407176.html

发表评论

匿名网友 填写信息