论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

随笔分类 -  内网渗透

摘要:简介 MSBuild 是 Microsoft Build Engine 的缩写,代表 Microsoft 和 Visual Studio的新的生成平台。MSBuild在如何处理和生成软件方面是完全透明的,使开发人员能够在未安装Visual Studio的生成实验室环境中组织和生成产品。 MSBuil 阅读全文
posted @ 2021-02-16 16:14 Yangsir34 阅读(268) 评论(0) 推荐(0)

摘要:简介 再补充相关程序命令说明: /u:反注册DLL文件 /i:在使用 /u 反注册时调用 DllInstall /s:安静模式下执行命令,即在成功注册/反注册DLL文件前提下不显示结果提示框 /c:控制端口 /n:不调用DllRegisterServer,必须与/i连用 实际使用 已知基本上线命令: 阅读全文
posted @ 2021-02-15 18:37 Yangsir34 阅读(226) 评论(0) 推荐(0)

摘要:简介 运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件,我们可以运行JavaScript或Visual的HTML文件 实际使用 hta_server msf配置如下 msf6 > use exploit/window 阅读全文
posted @ 2021-02-15 18:35 Yangsir34 阅读(749) 评论(0) 推荐(0)

摘要:简介 Regsvr32命令用于注册COM组件,是 indows系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。 WinXP及以上系统的regsvr32.exe在 windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。 阅读全文
posted @ 2021-02-15 18:34 Yangsir34 阅读(415) 评论(0) 推荐(0)

摘要:简介 出于安全原因,系统管理员将添加组策略以实现限制本地用户的应用程序执行,此处将通过rundll32来实现绕过相关安全策略 dll(动态链接库)文件对于windows系统非常重要,决定了自定义windows的其他程序的运行,向其他程序提供有关如何调用某些内容的指令,因此多个软件甚至能够共享这样的d 阅读全文
posted @ 2021-02-15 18:31 Yangsir34 阅读(232) 评论(0) 推荐(0)

摘要:简介 在具备域管理员的情况下,攻击者可以创建伪造的域控,将预先设定的对象或者对象属性复制到正在运行的域服务器中,dcsync&dcshadow区别在于,前者从服务器复制出来东西,后者将数据复制进目标服务器使得正常的DC通过伪造的DC复制数据 主要攻击步骤 通过dcshadow更改配置架构和注册spn 阅读全文
posted @ 2021-02-02 13:50 Yangsir34 阅读(1090) 评论(0) 推荐(0)

摘要:仅备忘录,具体工具实现自行学习 psloggedon.exe:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon netsess.exe:http://www.joeware.net/freetools/index.h 阅读全文
posted @ 2021-01-20 22:08 Yangsir34 阅读(664) 评论(0) 推荐(0)

摘要:前言 此文为前文域委派攻击学习后的再次思考,因为先前学习时候部分环境有些局限,可能理解不够透彻,此文再次进行反思&总结 https://www.cnblogs.com/Yang34/p/14264356.html 第一个版本的文章原理啥的更加详细些,这回的文章方向不同些,如果错误请大佬指正 简介 委 阅读全文
posted @ 2021-01-17 20:39 Yangsir34 阅读(911) 评论(0) 推荐(0)

摘要:简介 AdminSDHolder是一个特殊的ad容器,具备一些默认安全权限,用于受保护的ad账户和组的模板 active directory将采用AdminSDHolder对象的acl并定期将其应用于所有受保护的ad账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的 如果能够修改Admi 阅读全文
posted @ 2021-01-15 15:31 Yangsir34 阅读(721) 评论(0) 推荐(0)

摘要:安装 java: java自行下载 neo4j: https://neo4j.com/download-center/#releases 进入neo4j的bin目录 neo4j console启动即可 确认服务运行成功,注意这里初次登陆账户密码都是neo4j,会提醒你修改密码,务必牢记住修改后的密码 阅读全文
posted @ 2021-01-14 16:43 Yangsir34 阅读(229) 评论(0) 推荐(0)

摘要:SPN简介 SPN是服务器上所运行服务的唯一标识,每个使用kerberos的服务都需要一个SPN;一种注册在AD上机器账户下,另一种注册在域用户下,当一个服务权限为localsystem或者networkservice,则SPN注册在机器账户Computers下,当一个机器服务的权限为一个域用户,则 阅读全文
posted @ 2021-01-14 16:37 Yangsir34 阅读(369) 评论(0) 推荐(0)

摘要:简介 已知ntlm分为v1&v2的版本,其中v1的response非常容易能够爆破出用户hash,相比较而言不安全,但ntlmv2的版本使用了hmac_md5函数,通过response很难爆破出真正的用户密码 先前已经知道ntlm reylay主要还是因为服务端与客户端中间多了一个中间人进行攻击,中 阅读全文
posted @ 2021-01-14 14:57 Yangsir34 阅读(800) 评论(0) 推荐(0)

摘要:LMhash&NTLMhash 已知windows密码都不是明文保存的,都是以hash的形式放在了本地sam内,域内的密码hash则保存在了域控的ntds.dit内 导入的密码hash如下: Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:CCE 阅读全文
posted @ 2021-01-14 14:46 Yangsir34 阅读(1345) 评论(0) 推荐(0)

摘要:域委派攻击 简介 域委派是指将域内用户的权限委派给服务账户,使得相关服务账户能够以域用户的权限获得相关域内服务资源权限 主要还是充分发挥windows的权限控制,假设用户A利用自己的身份可以访问到一个网站B,请求网站的资源C,但是网站B上边本身没有资源C,那么网站B就需要用用户A的身份去访问另外一台 阅读全文
posted @ 2021-01-11 21:00 Yangsir34 阅读(6897) 评论(0) 推荐(1)

摘要:利用 攻击机下载客户端并编译: git clone https://github.com/jamesbarlow/icmptunnel.git cd icmptunnel/ make ./icmptunnel -s 开启服务 ./icmptunnel -s & 可实现放置到后台 /sbin/ifco 阅读全文
posted @ 2021-01-07 21:56 Yangsir34 阅读(200) 评论(0) 推荐(0)

摘要:利用 当不知道对方公网ip可使用tcpdump对icmp包进行抓取,目标机器ping攻击机ip即可 windows 攻击机: 必须开启禁ping,才可通过icmp反弹shell sysctl -w net.ipv4.icmp_echo_ignore_all=1 git clone https://g 阅读全文
posted @ 2021-01-07 21:54 Yangsir34 阅读(118) 评论(0) 推荐(0)

摘要:简介 在Kerberos认证中的客户端与server中,仅向server证明了客户端就是客户端,但server并不知道客户端到底能够访问哪些资源。 域环境中若要知道某个用户具备哪些权限,需要提供相关sid及组sid,server仅信任KDC提供的用户具备哪些权限,KDC必须告知server关于用户的 阅读全文
posted @ 2021-01-07 21:08 Yangsir34 阅读(538) 评论(2) 推荐(0)

摘要:简介 Kerberos协议通过密钥系统为客户端与服务提供认证服务,为了解决当客户端去访问一个服务器的某服务时,服务器如何判断该对象是否有相关权限来访问自己的服务,同时数据在传输过程中即便被篡改也不会影响整个通讯的安全 概念 DC(Domain Controller)域控 KDC(Key Distri 阅读全文
posted @ 2021-01-07 21:03 Yangsir34 阅读(3069) 评论(0) 推荐(0)

摘要:域外windows 一句话域内搜集 PingCastle.exe --server 192.168.3.142 --user 0day.org\jack --password admin!@#45 --protocol ADWSThenLDAP --healthcheck --explore-tru 阅读全文
posted @ 2021-01-06 13:56 Yangsir34 阅读(799) 评论(0) 推荐(0)

摘要:简介 PsExec 是由 Mark Russinovich 创建的 Sysinternals Suite 中包含的工具。最初,它旨在作为系统管理员的便利工具,以便他们可以通过在远程主机上运行命令来执行维护任务。PsExec 可以算是一个轻量级的 telnet 替代工具,它使您无需手动安装客户端软件即 阅读全文
posted @ 2021-01-06 11:12 Yangsir34 阅读(561) 评论(0) 推荐(0)