在最近的一次攻击中,我和我的队友攻陷了一台 Windows 服务器,一些高权限用户正在连接该服务器。我们不想冒险提取凭证,lsass.exe因为 EDR 会检测到我们,所以我们决定滥用 Windows...
内网渗透-kerberos原理详解
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:https://xz.aliyun.com/t/14534一、前言Kerberos协议是...
内网渗透瑞士军刀-impacket工具解析(二)
impacket工具解析之Kerberos认证协议preface上一期我们介绍了impacket中ntlm协议的实现,在Windows认证中除了使用ntlm认证,还支持Kerberos认证协议,Ker...
一文了解Kerberos认证与黄金、白银票据
点击蓝字 关注我们(本文由小貂快跑代发,原作者为“Ting”)Kerberos的来历该协议以希腊神话中的人物Kerberos(或者Cerberus)命名,他在希腊神话中是Hades的一条凶猛的三头保卫...
如何在渗透测试面试中解释/Kerberos
一 、 什么是 Kerberos?Kerberos 是迄今为止最常用的身份验证协议。它的设计理念是使用票证来提供对网络资源的访问,允许这些票证通过不安全的网络传递以证明身份,同时减少某些窃听和重放攻击...
内网渗透之横向移动rdp&winrm&winrs&spn&kerberos
0x00 准备环境:god.org cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 代理转发-转发上线...
CVE-2024-24409 | 提权
免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做...
RDP 神器 - EVILRDP
特征 从命令行以自动方式控制鼠标和键盘 从命令行以自动方式控制剪贴板 从客户端生成 SOCKS 代理,通过 RDP 将网络通信传输到目标 在目标上执行任意SHELL和PowerShell命令,无需上传...
ATT&CK -
Kerberoasting 服务主体名称 (SPNs) 用于唯一标识 Windows 服务的每个实例。 要启用身份验证,Kerberos 要求 SPNs 至少与一个服务登录帐户(专门负责运行某一服务 ...
ATT&CK - 票据传递
票据传递 票据传递 (PtT) 是一种利用 Kerberos 票据对系统进行身份验证的方法,无需访问帐户密码。Kerberos 身份验证可以作为横向移动到远程系统的第一步。 该技术利用凭据转储 (Cr...
ATT&CK - 凭据访问的利用
凭据访问的利用 软件漏洞利用指的是攻击者利用程序,服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码。 攻击者可以利用认证和身份验证机制,从而获取有用的凭据,或者绕过认证过程以获取系统访问...
域渗透|Kerberos域认证机制剖析
Kerberos域认证机制剖析 Kerberos概念Kerberos是一种网络认证协议,其设计目标是通过密钥系统为Client / Server应用程序提供强大的认证服务。该认证过程的实现不依赖于主机...
19