会员
周边
新闻
博问
闪存
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Roderick
代码织网,漏洞为窗,暗处窥光,秩序中寻无常
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
下一页
2022年8月24日
Nopac(CVE-2021-42278 + CVE-2021-42287)
摘要: 前言 2021 年 11 月 9 日,国外研究员在推特上发布了 Active Directory 相关的 CVE,CVE-2021-42278 & CVE-2021-42287 ,两个漏洞组合可导致域内普通用户权限提升至域管权限。 影响范围 CVE-2021-42287: Windows Serve
阅读全文
posted @ 2022-08-24 12:01 Rodericklog
阅读(4312)
评论(0)
推荐(1)
2022年8月22日
ZeroLogon(CVE-2020-1472)
摘要: 前言 2020年9月11日,安全研究员Secura发布了公告,阐明了Microsoft在2020年8月修补的漏洞细节(CVE-2020-1472)。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安
阅读全文
posted @ 2022-08-22 21:26 Rodericklog
阅读(1881)
评论(0)
推荐(0)
2022年8月16日
Kerberoast攻击
摘要: 前言 了解Kerberoast攻击之前,要先知道SPN的相关知识,熟悉kerberos的都知道SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、MSSQL、MySQL等服务)的唯一标识符。Kerberos认证过程使用SPN将服务实例与服务登录账户相关联,
阅读全文
posted @ 2022-08-16 11:13 Rodericklog
阅读(332)
评论(0)
推荐(0)
2022年8月13日
AS-REP Roasting
摘要: 前言 这是一种针对kerberos协议的攻击技术,不需要认证就可以获取到用户的密码hash值。如果用户开启了“不使用Kerberos预认证”,攻击者就可以获取到Kerberos AS-REP,经过用户的RC4-HMAC密码加密过的,然后他就可以离线破解这个凭证了。 身份预认证是kerberos认证的
阅读全文
posted @ 2022-08-13 15:11 Rodericklog
阅读(802)
评论(0)
推荐(0)
2022年8月12日
MS14-068
摘要: MS14-068 原理 1.向KDC下的AS发送一个不带PAC的AS_REQ 2.AS返回你一个不带PAC的TGT 3.制作一个管理员组权限的PAC,和TGT一起装在TGS_REQ中发给KDC下的TGS 4.TGS误识别了你伪造的信息,并发给你发给你一个管理员权限的包含PAC的ST 5.server
阅读全文
posted @ 2022-08-12 21:09 Rodericklog
阅读(281)
评论(0)
推荐(0)
白银票据
摘要: #白银票据 黄金票据和白银票据的一些区别:Golden Ticket:伪造TGT,可以获取任何 Kerberos 服务权限,且由 krbtgt 的 hash 加密,金票在使用的过程需要和域控通信 白银票据:伪造 TGS ,只能访问指定的服务,且由服务账号(通常为计算机账户)的 Hash 加密 ,银票
阅读全文
posted @ 2022-08-12 21:04 Rodericklog
阅读(552)
评论(0)
推荐(0)
黄金票据
摘要: 黄金票据 原理 在 AS-REP 阶段,由于返回的 TGT 认购权证是由 krbtgt 用户的密码Hash加密的,因此如果我们拥有 krbtgt 的 hash 就可以自己制作一个TGT认购权证,这就造成了黄金票据攻击。 伪造黄金票据的条件: 要伪造的域用户(这里我们一般填写域管理员账户adminis
阅读全文
posted @ 2022-08-12 16:44 Rodericklog
阅读(206)
评论(0)
推荐(0)
域内用户枚举&密码喷洒
摘要: 域内用户枚举 正常域用户登录主机,我们可以通过 "net user /domain"来列举出域内的用户。但是当我们用非域用户进行登录时,是不能使用 "net user /domain"这条命令的。或者当主机不在域内但是能与域控通信时,以上两种情况我们可以通过以下方法对域内用户进行枚举。 枚举原理 K
阅读全文
posted @ 2022-08-12 16:00 Rodericklog
阅读(392)
评论(0)
推荐(0)
哈希传递
摘要: 前言 早期SMB协议在网络上传输明文口令。后来出现LAN Manager Challeng/Response 验证机制,简称LM,它是如此简单以至于很容易就被破解。微软提了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2和Kerberos验证体系。但还是有一些协议
阅读全文
posted @ 2022-08-12 11:03 Rodericklog
阅读(1539)
评论(0)
推荐(0)
2022年6月9日
JAVA安全-08反序列化篇(4)-CC6
摘要: 上⼀篇详细分析了CommonsCollections1这个利⽤链,但是在Java 8u71以后,这个利⽤链不能再利⽤了,主要原因是 sun.reflect.annotation.AnnotationInvocationHandler#readObject 的逻辑变化了,新建了⼀个LinkedHash
阅读全文
posted @ 2022-06-09 20:14 Rodericklog
阅读(237)
评论(0)
推荐(1)
上一页
1
2
3
4
5
6
7
8
下一页
公告