随笔分类 -  内网渗透

摘要:0x01、kerberos简介 kerberos是一种域内认证协议,Kerberos的标志是三头狗,狗头分别代表以下角色: Client Server KDC(Key Distribution Center) = DC(Domain Controller) Kerberos认证协议的基础概念: 票据 阅读全文
posted @ 2021-07-02 18:39 0X7e 阅读(945) 评论(0) 推荐(0)
摘要:0x01、前言 NTLM使用在Windows NT和Windows 2000 Server或者之后的工作组环境中(Kerberos用在域模式下)。在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM。较之Kerberos,基于NTLM的认证过程要简单很多。NTLM采用一种质询/应 阅读全文
posted @ 2021-06-30 21:54 0X7e 阅读(669) 评论(0) 推荐(1)
该文被密码保护。
posted @ 2021-02-22 13:36 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-14 12:55 0X7e 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-09 09:23 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-09 09:01 0X7e 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 22:18 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 17:49 0X7e 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 17:20 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 14:58 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-07 17:31 0X7e 阅读(6) 评论(0) 推荐(0)
摘要:0x01、Pass-the -hash概述 NTLM Hash验证过程 1.用户输入username、password、domainname(交互式才需要这个步骤),客户端会计算hash值保存在本地; 2.客户端将username明文发给DC; 3.DC生成一个16Byte的随机数(challeng 阅读全文
posted @ 2021-02-07 11:54 0X7e 阅读(2149) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-07 10:04 0X7e 阅读(9) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-05 18:03 0X7e 阅读(2) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-05 17:59 0X7e 阅读(3) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-05 17:47 0X7e 阅读(8) 评论(0) 推荐(0)
摘要:添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 run get_local_subnets 如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。 以下是手动添加到达192.168.11.0和192.168.12.0的路由 # 阅读全文
posted @ 2021-02-05 17:00 0X7e 阅读(2654) 评论(0) 推荐(0)
摘要:在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 0x01、目标出网 1、frp(soc 阅读全文
posted @ 2021-02-03 20:24 0X7e 阅读(509) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-01-21 15:26 0X7e 阅读(2) 评论(0) 推荐(0)
摘要:![](https://img2020.cnblogs.com/blog/2099765/202101/2099765-20210119185839781-2082076776.jpg) 阅读全文
posted @ 2021-01-19 18:59 0X7e 阅读(94) 评论(1) 推荐(1)