会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
2025年4月28日
psexec和smbexec原理
摘要: psexec 原理 有微软自带的 但是执行命令必须要输入账户密码,不能利用pth ptt ptk 原理 1先利用账号密码进行ntlm认证 2建立ipc连接 建立IPC$和admin$共享文件,然后将psexesvc.exe 上传到c:/winodws目录下 3调用svcctl并创建psexesvc服
阅读全文
posted @ 2025-04-28 14:55 kkkl_xthsh
阅读(116)
评论(0)
推荐(0)
2025年4月17日
IPC横向移动
摘要: IPC$介绍 IPC(Internet Process Connection)共享,是为了实现进程间通信而开放的命名管道, windows电脑中默认开启 ipc建立连接使用的是NTLM挑战响应机制 共享文件夹 当a电脑与b电脑都使用的是administrator账户登录并且两个账户密码是一样的,这时
阅读全文
posted @ 2025-04-17 14:59 kkkl_xthsh
阅读(70)
评论(0)
推荐(0)
2025年4月15日
内网密码抓取技术(域环境)
摘要: 域环境中所有用户的账户密码都保存在域控(DC)中的NTDS文件中 NTDS.dit为DC的数据库,内容有内容有域用户,域组,用户hash等等,域控上的ntds.dit只有域管账户或者本地的管理员账户才可以访问 使用system注册表配置单元中的密钥对对这些hash值进行加密 NTDS.DIT文件在c
阅读全文
posted @ 2025-04-15 14:28 kkkl_xthsh
阅读(136)
评论(0)
推荐(0)
2025年4月14日
内网密码抓取技术(本地)
摘要: 系统密码抓取(本地密码抓取) 电脑系统抓取密码原理 本地认证就是自己电脑上存储着一份账户密码,工作组就是采取的本地认证 本地认证流程 开机时会将账户明文账号密码发给lsass.exe 然后 lsass.exe将账号密码加密然后和本地的sam文件对比 其中lsass.exe会将密码进行加密和sam文件
阅读全文
posted @ 2025-04-14 14:07 kkkl_xthsh
阅读(80)
评论(0)
推荐(0)
2025年4月12日
域内信息搜集
摘要: 查看是否在域内 ipconfig /all 在域中 不在域内 其中在域内的话有域名显示 systeminfo net config workstation net time /domain 查询域内所有用户组列表 net group /domain 定位域控制器 nltest /dclist:abc
阅读全文
posted @ 2025-04-12 20:43 kkkl_xthsh
阅读(23)
评论(0)
推荐(0)
2025年4月11日
内网信息收集
摘要: windows 查看电脑基础信息 systeminfo 查看时amd还是arm echo %PROCESSOR_ARCHITECTURE% 查看主机上下载的软件和版本 wmic product get name,version powershell "Get-WmiObject -class win
阅读全文
posted @ 2025-04-11 17:39 kkkl_xthsh
阅读(104)
评论(0)
推荐(1)
2025年4月10日
kerberos认证协议
摘要: kerberos协议中存在三种角色,分别是 1客户端(client):发送请求的一方。 2服务端(Server):接受请求的一方。 3密钥分发中心(Key Distribution Center KDC):而密钥分发中心又一般分为两个部分: AS(Authentication Server):认证服
阅读全文
posted @ 2025-04-10 21:22 kkkl_xthsh
阅读(64)
评论(0)
推荐(0)
2025年4月7日
LM-HASH与NTLM-HASH加密
摘要: LM-HASH 以Aa123456 为例 1 将字符转为大写 AA123456 2 转为16进制 4141313233343536 3密码不足十四字节要用0补齐 4141313233343536000000000000 4将上述编码分为两组七字节 41413132333435 36000000000
阅读全文
posted @ 2025-04-07 10:34 kkkl_xthsh
阅读(132)
评论(0)
推荐(0)
NTML挑战响应协议认证机制
摘要: NTML挑战响应协议认证机制 1协商 解决历史遗留问题,向下兼容,双方确定一下传输协议的版本 2质询 这一步便是challenge和response认证机制的关键之处 server会随机生成一个16(v2)位或者8(v1)位的一个随机字符串 及challenge,并将challenge传给clien
阅读全文
posted @ 2025-04-07 10:19 kkkl_xthsh
阅读(69)
评论(0)
推荐(1)
公告