0x01 前言Kerberos认证原理网上讲的有很多很详细,在此就不赘述,直接实战过程。域控:IP:192.168.3.142域名:0day.org主机名:OWA2010SP3用户名:administ...
域内持久化后门
首发先知社区:https://xz.aliyun.com/t/99640x01 金票可以使用krbtgt的NTLM hash创建作为任何用户的有效TGT。要伪造黄金票据的前提是知道域的SID和krbt...
利用PAC新特性对抗黄金票据
黄金票据简介黄金票据是一种常见的域内权限维持手段,这种攻击主要是利用了Kerberos认证过程中TGT票据由KRBTGT用户的hash加密的特性,在掌握KRBTGT用户密码之后可以通过签发一张高权限用...
内网渗透 银/金/钻石票据
内网渗透 银/金/钻石票据1白银票据(SilverTickets)原理在Kerberos认证的第5步,Client带着ST和身份认证-3向Server上的某个服务进行请求,Server接收到了Clie...
从黄金票据的生成分析Mimikatz工具底层工作原理
本文作者:蛇皮怪怪“寒灯相对记畴昔,夜雨何时听萧瑟” --宋*苏轼项目地址https://github.com/gentilkiwi/mimikatz本文是根据黄金票据生成来查...
域渗透-域内权限维持(上)
1.前言: 域内权限维持的方法总结如下: DSRM 利用基于资源的约束委派进行域权限维持 Delegation Golden Ticket 利用域用户登陆脚本 万能密码(Skeleton-Key) 黄...
域渗透-域内权限维持(上)
点击上方“蓝字”,关注更多精彩前言域内权限维持的方法总结如下:DSRM利用基于资源的约束委派进行域权限维持Delegation Golden Ticket利用域用户登陆脚本万能密码(Skeleton-...
技术干货 | 防御黄金票据攻击
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
【永久开源】vulntarget-e续集
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利...
内网渗透基石篇—权限维持分析
一、DSRM域后门1.DSRM域后门简介DSRM(目录服务恢复模式,目录服务恢复模式)是Windows域环境中域控制器的安全模式启动选项。每个域控制器占用一个本地账户账户(也就是DSRM账户)。DSR...
域内持久化后门 - jumper
0x01 金票 可以使用krbtgt的NTLM hash创建作为任何用户的有效TGT。 要伪造黄金票据的前提是知道域的SID和krbtgt账户的hash或者AES-256值。 1.1 收集krbt...
域渗透|域权限维持之DSRM
点击上方蓝字关注我们0x00 前言DSRM(Directory Services Restore Mode,目录服务恢复模式)是Windows域环境中域控制器的安全模式启动选项,但是只允许在控制台登陆...
5