5.1、查看域控制器的主机名nslookup -type=SRV _ldap._tcp5.2、查看域控制器的机器名nltest /DCLIST:hacke5.3、查看当前时间在通常情况下,时间服务器为...
4、收集域内基础信息
如果确定当前内网拥有域,且所控制的主机在域内,就可以进行域内相关信息的收集了,以下使用到的查询命令在本质上都是通过LDAP协议到域控制器上进行查询的,所以在查询时会进行权限认证,只有域用户才拥有此权限...
模拟搭建企业级大型域环境
环境结构图主父域控制器搭建(server 2016)1、设置主域控服务器固定IP地址更改适配器选项:IP : 10.10.10.11子网掩码:255.255.255.0默认网关:10.10.10.1D...
导出域内用户hash的几种方法
在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。NTDS.DIT文件经...
搭建大型域环境(父域控制器、子域控制器、辅域控制器、域内主机)
渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 71 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法...
内网渗透测试:DCSync 攻击技术的利用研究
DCSync 是什么在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 DC 2 发起一个 G...
域内配置ACL后门及检测清理
前言在域环境中配置ACL后门,隐蔽性较强,不容易被发现,适合域环境维持权限,本文介绍常用的三种。一、基于注册表ACL后门作用:直接域控制器上的本地管理员hash。实现思路:在域控制器上将hklm的特定...
内网渗透基石篇域控制器
前言在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件, 但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据...
域控权限维持(上)
域控权限维持(上)在我们取得域控账号密码后,防止密码被改失去权限会使用隐蔽后门一系列手段来维持我们取得的域控权限。把恶意文件放在Windows启动项目录中是最简单的方式,但是隐蔽性差,较主流的域控权限...
译文 | 域入侵溯源 - Qbot 和 Zerologon 导致全域妥协
开卷有益 · 不求甚解前言 在这次入侵中(从 2021 年 11 月开始),威胁行为者通过使用Qbot (又名 Quakbot/Qakbot)恶意软件在环境中获得了最初的立足点。在执行 Qb...
译文 | Petit Potam 到域管理员
开卷有益 · 不求甚解相关阅读:全补丁域控30秒沦陷?加密降级全补丁域森林5秒沦陷?加密升级之信任雪崩前言 以不同的方式利用 Petit Potam 来强制进行一些降级和协议攻击。我想通过调...
译文 | 某场景使用 EFSRPC 在域控制器上任意写文件到域沦陷
开卷有益 · 不求甚解前言 2021 年 12 月 14 日,在Log4Shell混乱期间,微软发布了CVE-2021-43893,这是一个影响 Windows 加密文件系统 (EFS) 的...
10