内网渗透三种最常用的pass系列攻击:pass the hash (哈希传递攻击,简称pth)pass the ticket(票据传递攻击,简称ptt)pass the key (密钥传递攻击,简...
【内网】内网域中NTLM中继那些事儿
目录 0x01 初始NTLM协议 认证流程 Challenge和Response分析 0x02 NTLM Relay介绍 中继原理 中继步骤 0x03 捕获Net-NTLM Hash 利用打印机漏洞利...
TryHackMe - 进攻性渗透测试 - 11_破坏活动目录
破坏活动目录OSINT访问第一组 AD 凭据的两种常用方法是开源情报 (OSINT) 和网络钓鱼。我们在这里只简要提及这两种方法,因为它们已经在其他房间中进行了更深入的介绍。OSINT 用于发现已公开...
CVE-2024-21320 PoC 已发布 - Microsoft Microsoft 主题中的欺骗漏洞
自Windows XP时代以来,微软已经提供了几个预先定制的开箱即用的个性化选项-颜色、字体和光标,仅举几例。这种个性化对用户来说很容易做到。他们可以查看安装的主题,只需右键单击桌面,选择“个性化”,...
TA577利用ZIP附件窃取NTLM哈希
The threat actor known as TA577 has been observed using ZIP archive attachments in phishing emails w...
NSA和CISA红蓝队共享的网络安全误配置TOP10 (下)
缓解措施(MITIGATIONS)01安全建设人员NSA和CISA建议通过以下措施在安全建设上针对性地缓解上文中不安全配置带来的风险。这些缓解措施符合 CISA 和美国国家标准与技术研究院 (NIST...
域内用户认证理论
域用户认证:指定主机名时:Kerberos协议/指定IP地址时:NTLM协议。当指定IP地址时走NTLM协议认证流程。NTLM认证本地认证NTLM Hash用户明文密码:y5neko123十六进制转换...
Ntlm Relay详解
Ntlm Rleay简介Ntlm Rleay翻译过来就是Ntlm 中继的意思,也肯定是跟Ntlm协议是相关的,既然要中继,那么攻击者扮演的就是一个中间人的角色,类似于ARP欺骗,ARP欺骗就是在一个广...
微软Exchange Server 特权提升漏洞(CVE-2024-21410)
微软Exchange Server 特权提升漏洞CVE-2024-21410Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/...
如何使用KnowsMore对Microsoft活动目录执行安全渗透测试
关于KnowsMore KnowsMore是一款针对Microsoft活动目录安全的多功能工具,该工具使用纯Python开发,旨在帮助广大研究人员轻松执行针对Microsoft活动目录的渗透测试任...
CVE-2023-36563 Wordpad 信息泄露漏洞分析
基本信息wordpad在解析rtf文件包含的ole对象时会尝试访问Linked object的Topic指向的文件,如果Topic是一个UNC路径则会尝试通过网络访问,并尝试使用NTLM认证,导致泄露...
查询背后:通过SQL注入挖掘NTLM哈希
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...