黑暗总会被光照亮
域渗透——绕过LSA保护机制总结 域渗透——绕过LSA保护机制总结
lsass最简单的理解:lsass.exe是系统进程,用以当地安全验证网络服务器,她为winlogon服务的用户认证转化成一个进程。假如身份认证取得成功,Lsass将转化成用户的浏览动态口令,用以启动原始机壳程序。该用户启动的别的进程将承继
2022-08-06
浅谈windows提权 浅谈windows提权
平常用的时候总是随搜随用,今天来随便总结windows的一些提权的方式 对比未打补丁进行提权我们可以执行systeminfo命令,把目标机器输出的结果保存为txt文件 ,并使用工具进行针对未打补丁的一个探测: 利用服务漏洞提权—不安全的服
2022-07-10
几个关于linux的内网渗透 几个关于linux的内网渗透
linux内网1苹果cms: 有个rce的洞: getshell payload(a): index.php?m=vod-search&wd={if-A:assert($_POST[a])}&am
2022-02-12
zerologon漏洞分析 zerologon漏洞分析
zerologon漏洞分析windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。 该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷(微软在进行AES加密运
2022-01-19
MS14-068 漏洞分析—不安全的PAC MS14-068 漏洞分析—不安全的PAC
前言这是一个危害较高的漏洞:只需要一个域内的普通用户的账户密码,便可拿到域控的权限 建议看本文章前,先把之前写的NTLM与kerberos认证体系详解这篇文章看完。 漏洞原因简述利用伪造的高权限的PAC来获取一个带有高权限PAC的TGT。(
2021-12-31
白银票据与黄金票据构造分析 白银票据与黄金票据构造分析
大家最好在看这篇文章之前,去看下我写的那篇关于认证协议分析的文章:NTLM与kerberos认证体系详解 (下面所说的Server hash指的是服务端机器用户的NTLM hash)我们的白银票据和黄金票据主要是用来做权限维持的 白银票据白
2021-12-30
NTLM与kerberos认证体系详解 NTLM与kerberos认证体系详解
本地认证本地认证是今天讲的这些认证方式之中最简单的一个。 当我们开机登录输入密码的时候,系统会将我们输入的明文密码加密成NTLM hash,此时再同sam文件里的值进行对比,如果相同,则登录成功。NTLM hash的前身是LM hash S
2021-12-27
NTLM_smb 中继攻击 NTLM_smb 中继攻击
NTLM中继其实简单来说,ntlm中继攻击就是一种中间人攻击 Windows系统域名解析顺序 本地hosts文件(%Systemroot%\System32\drivers\etc\hosts) DNS缓存/DNS服务器 链路本地多播名称
2021-11-27