背景内网渗透场景中,攻击者在拿到机器有效凭据后,常会进行横向移动获取更多机器资源。impacket工具包是安全评估人员使用频率较高的工具之一,其中实现了包括SMB、RPC、NTLM、Kerberos等...
一文解读hashdump工具
关注兰花豆,探讨网络安全在Windows操作系统中,用户的登录密码并不会以明文形式存储,而是通过特定的算法加密成哈希值。hashdump工具是一款专门用于提取这些密码哈希值的工具,在渗透测试和密码分析...
【内网渗透系列】|13-哈希传递攻击利用(Pass The Hash)
0x01 哈希传递攻击概念有一点内网渗透经验的都应该听说过哈希传递攻击,通过找到相应账户相关的密码散列值(LM Hash,NTLM Hash)来进行未授权登陆。可参考Wikipedia的介绍,地址如下...
通过 NTLM 强制进行层次结构接管并中继到远程站点数据库上的 MSSQL
MITRE ATT&CK TTPTA0008——横向移动TA0004 - 权限提升要求站点数据库未托管在强制目标上强迫有效的 Active Directory 域凭据与强制目标上的 SMB (...
新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁
发现了一个新的零日漏洞,攻击者只需诱骗目标查看 Windows 资源管理器中的恶意文件即可捕获 NTLM 凭据。该漏洞由为 Windows 旧版本提供非官方支持的平台 0patch 团队发现,并已报告...
Windows 中存在严重0day,可导致用户凭据泄露
我们的研究人员发现了一个影响从Windows 7和Server 2008 R2到最新的Windows 11 v24H2和Server 2022的所有Windows工作站和服务器版本的安全漏洞。攻击者只...
网安原创文章推荐【2024/12/7】
2024-12-07 微信公众号精选安全技术文章总览洞见网安 2024-12-070x1 Windows 7 至 Windows 11 中存在新的 0 Day NTLM 哈希泄露漏洞网络研究观 202...
Windows 7 至 Windows 11 中存在新的 0 Day NTLM 哈希泄露漏洞
0patch 的研究人员发现了一个零日漏洞,该漏洞影响所有受支持的 Windows Workstation 和 Server 版本,从 Windows 7 和 Server 2008 R2 到最新的 ...
新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据
导 读0patch 的研究人员警告说,从Windows7 到最新的Windows1124H2 、WindowsServer 2022 的所有 Windows Workstation 和 Server ...
NTLM 中继到 LDAP - The Hail Mary of Network Compromise
NTLM 中继攻击是一种 MITM 攻击,通常涉及某种形式的身份验证强制,攻击者诱使主机向攻击者控制的机器进行身份验证,然后将身份验证中继到目标设备、资源或服务,从而有效地冒充主机。这种类型的攻击对 ...
在 60 秒内获取本地管理员权限
Local Admin In Less Than 60 Seconds (Part 1) 大家好!欢迎来到这一篇博客文章,我们将探索 Active Directory 利用的神奇世界。介绍几个月前,我...
内网渗透之ADCS权限维持
文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerber...
31