摘要:简介 MSBuild 是 Microsoft Build Engine 的缩写,代表 Microsoft 和 Visual Studio的新的生成平台。MSBuild在如何处理和生成软件方面是完全透明的,使开发人员能够在未安装Visual Studio的生成实验室环境中组织和生成产品。 MSBuil
阅读全文
随笔分类 - 内网渗透
摘要:简介 MSBuild 是 Microsoft Build Engine 的缩写,代表 Microsoft 和 Visual Studio的新的生成平台。MSBuild在如何处理和生成软件方面是完全透明的,使开发人员能够在未安装Visual Studio的生成实验室环境中组织和生成产品。 MSBuil
阅读全文
摘要:简介 再补充相关程序命令说明: /u:反注册DLL文件 /i:在使用 /u 反注册时调用 DllInstall /s:安静模式下执行命令,即在成功注册/反注册DLL文件前提下不显示结果提示框 /c:控制端口 /n:不调用DllRegisterServer,必须与/i连用 实际使用 已知基本上线命令:
阅读全文
摘要:简介 运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件,我们可以运行JavaScript或Visual的HTML文件 实际使用 hta_server msf配置如下 msf6 > use exploit/window
阅读全文
摘要:简介 Regsvr32命令用于注册COM组件,是 indows系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。 WinXP及以上系统的regsvr32.exe在 windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。
阅读全文
摘要:简介 出于安全原因,系统管理员将添加组策略以实现限制本地用户的应用程序执行,此处将通过rundll32来实现绕过相关安全策略 dll(动态链接库)文件对于windows系统非常重要,决定了自定义windows的其他程序的运行,向其他程序提供有关如何调用某些内容的指令,因此多个软件甚至能够共享这样的d
阅读全文
摘要:简介 在具备域管理员的情况下,攻击者可以创建伪造的域控,将预先设定的对象或者对象属性复制到正在运行的域服务器中,dcsync&dcshadow区别在于,前者从服务器复制出来东西,后者将数据复制进目标服务器使得正常的DC通过伪造的DC复制数据 主要攻击步骤 通过dcshadow更改配置架构和注册spn
阅读全文
摘要:仅备忘录,具体工具实现自行学习 psloggedon.exe:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon netsess.exe:http://www.joeware.net/freetools/index.h
阅读全文
摘要:前言 此文为前文域委派攻击学习后的再次思考,因为先前学习时候部分环境有些局限,可能理解不够透彻,此文再次进行反思&总结 https://www.cnblogs.com/Yang34/p/14264356.html 第一个版本的文章原理啥的更加详细些,这回的文章方向不同些,如果错误请大佬指正 简介 委
阅读全文
摘要:简介 AdminSDHolder是一个特殊的ad容器,具备一些默认安全权限,用于受保护的ad账户和组的模板 active directory将采用AdminSDHolder对象的acl并定期将其应用于所有受保护的ad账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的 如果能够修改Admi
阅读全文
摘要:安装 java: java自行下载 neo4j: https://neo4j.com/download-center/#releases 进入neo4j的bin目录 neo4j console启动即可 确认服务运行成功,注意这里初次登陆账户密码都是neo4j,会提醒你修改密码,务必牢记住修改后的密码
阅读全文
摘要:SPN简介 SPN是服务器上所运行服务的唯一标识,每个使用kerberos的服务都需要一个SPN;一种注册在AD上机器账户下,另一种注册在域用户下,当一个服务权限为localsystem或者networkservice,则SPN注册在机器账户Computers下,当一个机器服务的权限为一个域用户,则
阅读全文
摘要:简介 已知ntlm分为v1&v2的版本,其中v1的response非常容易能够爆破出用户hash,相比较而言不安全,但ntlmv2的版本使用了hmac_md5函数,通过response很难爆破出真正的用户密码 先前已经知道ntlm reylay主要还是因为服务端与客户端中间多了一个中间人进行攻击,中
阅读全文
摘要:LMhash&NTLMhash 已知windows密码都不是明文保存的,都是以hash的形式放在了本地sam内,域内的密码hash则保存在了域控的ntds.dit内 导入的密码hash如下: Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:CCE
阅读全文
摘要:域委派攻击 简介 域委派是指将域内用户的权限委派给服务账户,使得相关服务账户能够以域用户的权限获得相关域内服务资源权限 主要还是充分发挥windows的权限控制,假设用户A利用自己的身份可以访问到一个网站B,请求网站的资源C,但是网站B上边本身没有资源C,那么网站B就需要用用户A的身份去访问另外一台
阅读全文
摘要:利用 攻击机下载客户端并编译: git clone https://github.com/jamesbarlow/icmptunnel.git cd icmptunnel/ make ./icmptunnel -s 开启服务 ./icmptunnel -s & 可实现放置到后台 /sbin/ifco
阅读全文
摘要:利用 当不知道对方公网ip可使用tcpdump对icmp包进行抓取,目标机器ping攻击机ip即可 windows 攻击机: 必须开启禁ping,才可通过icmp反弹shell sysctl -w net.ipv4.icmp_echo_ignore_all=1 git clone https://g
阅读全文
摘要:简介 在Kerberos认证中的客户端与server中,仅向server证明了客户端就是客户端,但server并不知道客户端到底能够访问哪些资源。 域环境中若要知道某个用户具备哪些权限,需要提供相关sid及组sid,server仅信任KDC提供的用户具备哪些权限,KDC必须告知server关于用户的
阅读全文
摘要:简介 Kerberos协议通过密钥系统为客户端与服务提供认证服务,为了解决当客户端去访问一个服务器的某服务时,服务器如何判断该对象是否有相关权限来访问自己的服务,同时数据在传输过程中即便被篡改也不会影响整个通讯的安全 概念 DC(Domain Controller)域控 KDC(Key Distri
阅读全文
摘要:域外windows 一句话域内搜集 PingCastle.exe --server 192.168.3.142 --user 0day.org\jack --password admin!@#45 --protocol ADWSThenLDAP --healthcheck --explore-tru
阅读全文
摘要:简介 PsExec 是由 Mark Russinovich 创建的 Sysinternals Suite 中包含的工具。最初,它旨在作为系统管理员的便利工具,以便他们可以通过在远程主机上运行命令来执行维护任务。PsExec 可以算是一个轻量级的 telnet 替代工具,它使您无需手动安装客户端软件即
阅读全文
|