声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限
Part01漏洞概述Windows SMB 客户端新披露的安全漏洞(编号 CVE-2025-33073)引发广泛关注,该漏洞可能允许攻击者将权限提升至 SYSTEM 级别。该漏洞 CVSS 评分为 8...
反思——反射型 Kerberos 中继攻击
近日,安全研究团队RedTeam Pentesting揭露了一项Windows漏洞CVE-2025-33073,允许低权限用户通过“反射Kerberos中继攻击”实现从普通用户到SYSTEM级别的权限...
CVE-2025-33073 漏洞:NTLM 反射攻击的绕过方法及影响
在网络安全的战场上,攻防双方的博弈从未停歇。曾经被认为已被有效遏制的 NTLM 反射攻击,随着 CVE-2025-33073 漏洞的曝光,再次露出尖锐的獠牙。这一漏洞不仅打破了安全领域的平静,更暴露出...
Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击
更多全球网络安全资讯尽在邑安全一个影响 Windows 系统的关键零日漏洞,允许攻击者通过新颖的反射式 Kerberos 中继攻击实现权限提升。该漏洞被命名为 CVE-2025-33073,由 Mic...
黄金票据——域渗透
声明 以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。 长白山攻防实验室拥有该文章的修改和...
Kerberos认证和委派
温馨提示文章篇幅较长,具体操作在中下文。 简介 在基础概念中主要是有三个角色的存在: 1. 提供服务的`Server`(如`HTTP`服务,`MSSQL`服务等) 2. `KDC`(`Key Dist...
Kerberos Bronze Bit攻击
如果大家想参加《域渗透攻防》的培训课程,可以参见:助你弯道超车,《域渗透攻防》培训课程来啦!本文部分节选于《域渗透攻防指南》,购买请长按如下图片扫码漏洞背景和描述Kerberos Bronze Bit...
域渗透系列 - 通过 SMB 进行Kerberos Relay
“ Kerberos 中继曾经被认为是不可能的,但后来多位研究人员证明了事实并非如此。”前言我们在《域渗透系列 - Kerberos Relay 概述》中大致介绍了 Kerberos Raly 的相关...
内网渗透工具mimikatz
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
Windows认证协议的前世今生:从脆弱的LM到钢铁侠Kerberos
最近在研究Windows组策略时,在LAN管理器身份验证级别中“只发送NTLMv2 响应”。这让我不禁好奇,NTLMv2 到底是个啥?它为何如此重要?带着这些疑问,我翻阅了不少资料,顺便整理了一些冷知...
Windows KDC 代理 RCE 漏洞让攻击者远程控制服务器
关键词安全漏洞安全研究人员发现微软 Windows 密钥分发中心 (KDC) 代理中存在一个严重的远程代码执行漏洞,该漏洞可能允许攻击者完全控制受影响的服务器。该漏洞编号为CVE-2024-43639...