四、域内攻击
域内用户枚举和喷洒域内用户枚举原理和流量原理:在AS-REQ阶段客户端向AS发送用户名,cname字段存放用户名,AS对用户名进行验证,用户存在和不存在返回的数据包不一样,4种状态的错误代码分别为: KRB5DC_ERR_PREAUTH_REQUIRED需要额外的预认证(用户存在)但是没有提供密码 ,错误代码0x19 KRB5KDC_ERR_PREAUTH_FAILED(用户存在密码错误)0x18 KRB5DC_ERR_CLIENT_REVOKED...
三、内网横向移动
横向移动的方式 1、通过WEB漏洞,域内的web服务 2、通过远程桌面 3、通过账号密码 4、通过不安全的配置,不算漏洞,属于管理员的失误 5、通过系统漏洞 远控工具横向移动通过RDP横向移动远程桌面的利用条件: 1、开启了3389端口,也可能改了默认端口 2、防火墙等安全设备没有禁止 3、网络必须相通,互相ping通 4、拥有账号和密码(或者Hash)(可以是本身的账号也可以是自己添加的) 一、查询3389的开放情况 1、可以使用netstat –ano查看端口开放情况 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f 开启3389 开启关闭端口好像需要管理员权限,关闭3389把上面的0改1就行 3、查看RDP是否是3389 reg...
二、内网密码抓取
密码抓取抓取密码的主要目标 几款抓取密码工具1,2两个工具直接命令行打开无脑运行 getpassword pwdump7 这两个文件必须要在一起才能运行 Mimikatz 项目地址https://github.com/gentilkiwi/mimikatz/ 首先命令行运行一下再提升到debug权限 输入sekurlsa::logonPasswords抓取到密码 Mimikatz经常使用,功能也很强大,常用模块和命令如下 QuarksPwDump在Windows本地认证中用过了 CS自带工具、MSF工具 在线读取SAM文件中的Hash值 使用mimikatz读取 条件权限:administrator 或 system 或 过了UAC认证的普通管理员 依次执行以下三条命令可以读取 privilege::debug token::elevate lsadump::sam 或者合并这三条命令,记住一定要exit,不然CS卡住 mimikatz.exe "privilege::debug"...
一、域环境了解&基本信息搜集
下载主机镜像可以到msdn下载 https://msdn.itellyou.cn/2.  搭建的域环境后面还陆续搭建了一些 (一)域控的搭建DNS指向本机IP地址 net模式。更改计算机名为DC(可选),密码123.com 然后一直下一步到添加服务器角色选择两个服务 然后一直下一步到安装(安装失败可能是因为弱密码的原因) 安装成功后,点击这个进行升级成域控控制器 到这一步设置一个密码,然后疯狂下一步 搭建成功后发现名称前面已经多了一个域了 然后自动重启修改密码登录即可 (二)域内主机的搭建首先设置IP:192.168.41.20,DNS指向域控的IP,不然找不着域控 设置完成后去ping一下abc.com(域名)和192.168.41.10(域控),要能够ping通 (三)加入域和退出域在域控上为...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment