本文所述技术内容及工具仅用于教育研究及合法授权的安全测试目的。任何未经明确授权的渗透测试行为均属违法,擅自使用文中方法对他人系统、网络或设备进行攻击或扫描,可能触犯《计算机犯罪法》《网络安全法》等相关...
域内提权票据篇之剖析CVE-2021-42278&42287漏洞
免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
从域认证协议以及密码凭据机制的角度来看内网渗透
windows密码抓取主机登录验证(NTLM哈希和LM哈希)Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如...
Windows 权限维持 · 黄金、白银票据
环境:- 域 控:Windows Server 2022(DC2022)- 域用户:Windows Server 2022(CN-2022-DU)黄金票据(Golden Tiket)黄金票据是一种...
【流量安全】黄金票据GT的后门检测
安全背景 黄金票据攻击利用域控krbtgt账户的 NTLM Hash 伪造 Kerberos TGT(Ticket Granting Ticket),从而在域内获取任意权限,甚至长期保持访问权...
技术干货 | Kerberos协议之MS14-068分析和防御
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
基础学习 | Active Directory - 域持久化
开卷有益 · 不求甚解介绍欢迎阅读我在红队系列中的第五篇文章(Active Directory 域持久化)。希望大家看完本系列前几篇文章,了解所需的基本概念、高级域枚举讲解、AD/Windows本地权...
【技术分享】从Mimikatz 解读windows 下的协议
一、了解Mimikatz大家使用这个工具最多的就是提取密码,可能对其中涉及到的windows协议不了解,mimikatz项目的介绍当中:mimikatz is a tool I’ve made to ...
黄金票据
概览介绍、使用场景、测试、完。介绍Golden Ticket黄金票据实际上就是通过伪造TGT,来达到获取任意服务ST的目的。TGT是由KDC用krbtgt加密session-key、用户名、时间戳等信...
impacket解读(二. getTGT、getST、getPac、GetUserSPNs、GetNPUsers)
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。众亦信安,中意你啊!点不了吃亏,点不了上当,设置星标,方能无恙!点不了吃亏,点不了...
MS14-068 漏洞复现
漏洞危害提升普通域账号为域管理员账号。PACPAC中包含用户的SID、Group的SID。所以PAC决定了用户的组属性。决定了用户的权限。也就是根据PAC来给予客户端访问何种服务的权限。PAC存在于T...
美国攻防演练,靠什么拿下域控?
前不久,美国网络安全和基础设施安全局 (CISA),对美国关键基础设施行业某组织进行了一次红队演练,以此评估组织的网络安全检测和响应能力。在第一篇中,小编介绍了红队利用一个已知但未修补的漏洞突破网络边...