内网渗透—windows验证机制SSPI安全服务接口,主要用于身份验证机制。SSP安全服务,是SSPI的功能函数的具体实现。LM Hash和NTLM Hash两者都是windows对用户的密码进行加密...
综合分析CVE-2023-23397漏洞初始攻击样本
CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向...
Net-NTLMv1加密降级攻击
写在前面在实际的渗透过程中,我们会遇到 lsass 进程被保护的情况,在这种情况中,我们无法使用mimikatz读取进程中存储的hash,于是就有了这个系列。这篇文章绝大部分的理论内容和两篇参考文档相...
内网渗透-net-NTLM hash的攻击
0x01 前言记得之前有个知识点还没有去写,虽然比较简单,但是很多文章对突出的重点写的不够详细,所以我搭个环境整理一下,具体一些认证原理、以及中继转发的过程,请查看我的上一篇文章。0x02 中继原理对...
域内用户认证理论
域用户认证:指定主机名时:Kerberos协议/指定IP地址时:NTLM协议。当指定IP地址时走NTLM协议认证流程。NTLM认证本地认证NTLM Hash用户明文密码:y5neko123十六进制转换...
2023全球年度安全漏洞TOP 10 | FreeBuf年度盘点
左右滑动查看更多数字化转型步伐不断加快,社会各行业迎来了许多发展机遇,但与此同时面临着日益复杂的数据安全和网络安全威胁。其中,安全漏洞数量持续增长更是成为了各行各业不可忽视的挑战,尤其是在工业、金融、...
Mimikatz 哈希与票据传递
NTLM 协议以及 Mimikatz 哈希与票据传递 NTLM 协议A 想访问 B, 双方先确定协议版本(NTLM v1/NTLM v2). A 向 B 发送用户名信息, B 接受到用户名后用该用户的...
利用CVE-2023-23397漏洞的初始攻击样本综合分析
2023 年 3 月 14 日,Microsoft 发布了一篇文章,描述了 Outlook 客户端特权提升漏洞(CVSS:9.8 CRITICAL)。该出版物在白帽、灰帽和黑帽研究人员中引起了广泛关注...
狩猎NTLM v2 hash
Introduction在内网渗透中,我们有时候会遇到这么一种场景:通过web漏洞或其他方式获得了目标内网中一台机器的Windows交互式shell。由于权限和防护原因,我们既无法进行内网穿透,也无法...
剖析Hash传递攻击的本质、缓解方式及部分绕过手段
扫码领资料获网安教程免费&进群LM Hash、NTLM Hash、Net-NTLM Hash的区别与联系LM HashLM Hash是一种较古老的Hash,在LAN Manager协议中使用,...
连载:红队知识体系梳理-relay
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Net-NTLMv2窃取----By Outlook NTLM Leak
本文转自先知社区:https://xz.aliyun.com/t/12435 作者:1854258066507219 3月14日星期二,微软发布了83个安全补丁,包括CVE-2023-23397。CV...