在前两篇《内网渗透—横向移动》系列文章中,我们详细介绍了内网中横向移动的各种方法,其中着重介绍了两个移动方式:PTH和PTT,分别是哈希传递攻击与票据传递攻击,两个方法的目标都是企图在无需知道明文域账...
Microsoft NTLM漏洞将所有Windows计算机暴露给RCE攻击
2019年6月12日,微软官方在6月的补丁日中发布了漏洞 CVE-2019-1040的安全补丁,攻击者可以利用该漏洞绕过NTLM MIC(消息完整性检查)。攻击者可以修改NTLM身份验证流程中的签名要...
Nosferatu - Lsass NTLM 身份验证后门
项目地址:https://github.com/kindtime/nosferatu0x01 如何运作的?首先,DLL被注入到lsass进程中,并将开始挂钩身份验证WinAPI调用。目标函数是Msvp...
【内网渗透】NLTM网络认证之PTH攻击【详解】
相信大家在基本的内网渗透当中也经常使用PTH的手法展开攻击,今天就由小编来带大家了解下原理和PTH的攻击吧!也可以带着思考去看该文章,我们为什么用到pth攻击,pth可以用来喷射吗?0x01 ...
【安全资讯】本月微软修复了一个Windows全版本高危漏洞
点击上方蓝字关注我们!近期,微软修复了一个被频繁利用的Windows LSA 漏洞,该漏洞编号为CNNVD-202205-2846(CVE-2022-26925)。LSA(Local Security...
微软修复了所有Windows版本中的新NTLM零日漏洞
微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证...
关于Windows系列密码抓取
首先,还是回顾一下windows系统密码Hash的一些知识吧:(下面这段来自网络) 首先介绍一下windows密码Hash: &n...
内网渗透 -- NTLM 反射分析及土豆家族
目录 内网渗透 -- NTLM 反射分析及土豆家族 前置知识点 Windows SSP&SSPI SSPI和SSP如何工作 NTLM SSP 原理(NTLM 身份验证协议) Integrati...
webshell到域控
欢迎转发,请勿抄袭 分享一次与同事的实战经历一、前言 同事发...
内网渗透NTLM中继与反射浅析
0x00 前言 本章主要介绍NTLM中继和反射 NTLM中继和反射 NTLM中继 SMB 协议和欺骗 工具介绍 实战解析 NTLM反射 原理讲解 利用方法 历史土豆分析 总结知识点 0x01 NTLM...
Attacking Active Directory: 0 to 0.9(译文,下篇)
在本文中,我们将继续为读者介绍与Active Directory相关的攻防知识。 (接上文) Authentication 理解各种Active Directory攻击时的一个关键,就是理解身份验证在...
浅谈NTLM认证
NTLM认证NTLM认证主要有本地认证和网络认证两种方式NTLM认证。本地登录时用户密码储存在SAM文件中,可以把它当作一个储存密码的数据库,所有的操作都在本地进行的。它将用户输入的密码转换为NTLM...
27