环境搭建:如图结构所示,攻击者和web1服务器模拟互联网处,web1为双网卡,.31为互联网,其.52通向二层网络,web2通向3层网络.98,剩下主机通向4层网络.93外网打点:通过Kscan扫描w...
域中的ACL访问控制列表
点击蓝字,关注我们《域渗透攻防》培训课程:助你弯道超车,《域渗透攻防》培训课程来啦!本文大纲:本文部分节选于《域渗透攻防指南》,购买请长按如下图片扫码在学习域的过程中,我们经常会看到访问控制列...
红队-三层网络下的域渗透攻防
声明:这个是本人在先知社区的账号,搬个原创文章过来网络拓扑图:整个环境共四台目标机,分别处在三层内网环境当中。DMZ区环境IP段为 192.168.31.0/24(设置桥接模式)DMZ区的靶机拥有两个...
记一次内网非域渗透
getshell入口:CVE-2023-XXXX内网信息收集这里内网没有域,win8.1ipconfig /allsysteminfo以下就放出部分信息图 fscan扫描结果,以下就放出部分关键...
域渗透初级命令
大概总结了一些以前项目中遇到域时用到的初级命令,他山之石,可以攻玉,大家见笑。一、初始信息收集1.查看当前网络及域名ipconfig /all2.查看安装的软件版本wmic product get n...
弱口令招新靶场#连接内网RDP#passwd提权#windows隐藏账户#域渗透#hash传递#伪造域管用户
简介:该文是弱口令招新靶场(https://mp.weixin.qq.com/s/m4JSVZ5wlXBk94wSqJuoJg)的后续。靶场下载链接、以及相关材料均在前文给出。域渗透在该文仅取得了伪造...
域渗透-Kerberos认证
0x00 简介 Kerberos是一种计算机网络授权协议,由MIT(麻省理工学院)开放的一套计算机软件。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证...
域渗透-用户名枚举
0x00 简介 在之前的一编域渗透-Kerberos认证文章中已经写过kerberos的认证过程,这次写的是如何去枚举域中的用户名,得到用户名后我们才可以做下一步的操作,比如密码喷洒等。 0x01 认...
域渗透-AS_REPRoasting
0x00 前言 这是一种针对kerberos协议的攻击技术,不需要认证就可以获取到用户的密码hash值。问题出现在身份预认证是kerberos认证的第一步,通常是由KDC认证服务器来管理,目的是为了防...
域渗透-哈希传递攻击(Pass The Hash/Key)
0x00 前言 横向渗透中的哈希传递攻击,这一部分在内网渗透中是十分关键的。在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员...
域渗透-Kerberoasting
0x00 前言 Kerberoasting 是域渗透中经常使用的一项技术,是Tim Medin 在 DerbyCon 2014 上发布的一种域口令攻击方法,Tim Medin 同时发布了配套的攻击工具...
域渗透-SPN
0x00 前言 SPN是服务器上所运行服务的唯一标示,每个使用Kerberos的服务都需要一个SPN,这样客户端才可以辨认这个服务。 在之前写的一篇关于kerberos认证域渗透-Kerberos认证...
13