宇宙免责声明!!!本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。严禁将本文中的任何信息用于非法目...
域渗透-委派攻击
本公众号提供的资料和信息仅供学习交流,不得用于非法用途;对于因使用本公众号内容而产生的任何直接或间接损失,本公众号不承担任何责任;本公众号尊重他人的知识产权,如有侵犯您的合法权益,请及时联系我们,我们...
域渗透-PTH
本公众号提供的资料和信息仅供学习交流,不得用于非法用途;对于因使用本公众号内容而产生的任何直接或间接损失,本公众号不承担任何责任;本公众号尊重他人的知识产权,如有侵犯您的合法权益,请及时联系我们,我们...
域控接管后的核爆效应:基于DCSync与黄金票据的1600台主机权限收割
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
域渗透 - 利用机器账户进行域维权
1. 前言 在现代网络攻击场景中,机器账户常被利用于权限提升(提权)和横向移动。攻击者可以通过以下两种主要方式实现这一目标: 利用机器账户委派权限:通过配置机器账户的委派权限,攻击者可以...
Kerberoasting——域渗透
声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
【域渗透】 转储凭证 - SAM 文件哈希
在这篇文章中,我们将回顾可用于从 Windows 主机转储本地 SAM 文件哈希的各种技术。首先,我们将研究一个场景,即我们在已加入目标域的 Windows 10 主机上获得了立足点。从那里,我们发现...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
域渗透之完全绕开安全组件
Summary这两周一直在做域内DC渗透的工作,持续了较长时间,之前对实战中的域内渗透,尤其是域渗透的安全组件防御了解颇少,所以过程也是磕磕绊绊,不过值得庆祝的是最后工作圆满完成。实战与靶机环境差别很...
【域渗透】 Golden Ticket 和 Silver Ticket 攻
在这篇博文中,我们将探讨黄金票证和白银票证攻击。我们将使用 Mimikatz 伪造金票和银票,看看我们如何在传递票证攻击中使用这些票证来横向移动并访问网络上的其他机器。从那里,我们将更进一步,使用黄金...
【域渗透】SMB 上的 MSRPC (135/139/445)
在这篇文章中,我们将介绍一些工具,我们可以使用这些工具通过 UDP 端口 135 以及 TCP 端口 135、139 和 445 枚举 SMB 上的 MSRPC。我们将首先了解MSRPC、NetBIO...
【域渗透】 AS-REP Roasting 攻击
在这篇博文中,我们将了解 AS-REP Roasting 攻击,以及如何远程执行这些攻击,以及如何在域中的目标主机上从立足点执行这些攻击。首先,我们将简要了解 Kerberos 预身份验证以及 AS-...