随笔分类 -  内网渗透学习

摘要:今天学到了一个骚姿势 Visual Studio自带签名软件Dumpminitool.exe 可dump lsass,免杀都不用做了 阅读全文
posted @ 2022-04-12 11:11 我要变超人 阅读(292) 评论(0) 推荐(0)
摘要:基于资源的约束性委派 使用powerview枚举已获得得用户对当前计算机是否有写权限(域用户test) 使用powerview枚举已获得得用户对当前计算机是否有写权限(域用户test) 添加机器账号serviceBImport-Module .\powermad.ps1New-MachineAcco 阅读全文
posted @ 2022-04-07 22:14 我要变超人 阅读(686) 评论(0) 推荐(0)
摘要:非约束委派约束委派基于资源的约束性委派 非约束委派 约束委派 基于资源的约束性委派 查找非约束委派的方法 查找约束委派的方法 阅读全文
posted @ 2022-04-01 18:24 我要变超人 阅读(785) 评论(0) 推荐(0)
摘要:摘自https://www.colabug.com/2018/0917/4557747/ 写的太好了 LM Hash、NTLM Hash、Net-NTLM Hash的区别与联系 Net-NTLMv1 Net-NTLMv2 NTLM认证 网络登录与非网络登录 PtH攻击原理 PtH操作演示 缓解手段及 阅读全文
posted @ 2020-11-13 19:39 我要变超人 阅读(1164) 评论(0) 推荐(0)
摘要:Kerberos认证原理Kerberos是一种认证机制。目的是通过密钥系统为客户端/服务器应用程序提供强大的可信任的第三方认证服务:保护服务器防止错误的用户使用,同时保护它的用户使用正确的服务器,即支持双向验证。kerberos最初由MIT麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为域环境下的主要身份认证机制,理解kerberos是域渗透的基... 阅读全文
posted @ 2020-09-22 09:31 我要变超人 阅读(1332) 评论(0) 推荐(0)
摘要:原理Windows下连续按五次shift会调用c:\windwos\system32\sethc.exe在我们已经登陆系统时,这个程序是以我们自己的用户权限运行的。但是当我们未登陆系统(停留在登陆界面)的时候系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift后门的话系统将会以system用户(比管理员高级别的权限)来运行sethc.exe这个程序cmd.exe的默认路径是c:\w... 阅读全文
posted @ 2020-05-29 17:31 我要变超人 阅读(1052) 评论(0) 推荐(0)
摘要:以ms08_067为例,判断是否存在使用msfmsfconsole #进入控制台use exploit/windows/smb/ms08_067_netapi #使用ms08-067的模块options #查看所需设置选项set rhosts 192.168.200.99 #被攻击机IP地址check #查看目标主机是否能被攻击如果显示如下信息则不能被攻击... 阅读全文
posted @ 2020-03-26 15:21 我要变超人 阅读(1013) 评论(0) 推荐(0)
摘要:PSEXEC针对远程建立连接的方式有两种,一种先建立IPC通道连接,然后直接使用,操作如下:net use \\192.168.0.1\ipc$ “password” /user:administratorpsexec.exe \\192.168.0.1 cmd 进入半交互式cmdshell ;另一 阅读全文
posted @ 2020-02-29 11:00 我要变超人 阅读(7306) 评论(0) 推荐(0)
摘要:0X01 设置三张独立网卡简单的网路拓扑图0X02 按照上面的网络拓扑图设置IP0X03 实验背景:已经拿下Ubuntu的webshell的情况下进行进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/240X04 第二层网络探索利用第一层的meterpreter添加第二层的路由:然后利用msf进行第二层网络存活主机扫描:切换到扫描模块 use auxiliary/... 阅读全文
posted @ 2020-02-22 17:33 我要变超人 阅读(1122) 评论(1) 推荐(0)
摘要:ntds.ditntds.dit是主要的AD数据库,存放在C:\Windows\NTDS\NTDS.dit,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密获取方式分为两种:1.在线获取2.离线获取注意:在域环境中,建议不要直接在线获取hash,特别是域环境比较大的时候,在线获取has... 阅读全文
posted @ 2020-02-19 09:49 我要变超人 阅读(3535) 评论(0) 推荐(0)
摘要:ms14-068提权工具利用a)拿下边界机win7,并已经有win7上任意一个账号的密码-u 用户名@域-p 用户密码-s 用户sid-d 域控ms14-068.exe -u test3@superman.com -p Test#123 -s S-1-5-21-2030659959-700672918-1434258406-1113 -d win08.superman.com生成一个ccache后... 阅读全文
posted @ 2020-02-19 09:37 我要变超人 阅读(323) 评论(0) 推荐(0)
摘要:通过kerberos那篇文章我们初步了解了Kerberos协议的工作过程,解决的两个问题第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时, 阅读全文
posted @ 2020-02-19 09:31 我要变超人 阅读(609) 评论(0) 推荐(0)
摘要:通过上一篇文章我们初步了解了Kerberos协议的工作过程,解决的两个问题 第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务。 由Ticket Granting Ser... 阅读全文
posted @ 2020-02-19 00:08 我要变超人 阅读(898) 评论(0) 推荐(0)
摘要:学习了解kerberos协议,有助于我们后期理解黄金票据和白银票据的原理kerberos协议 kerberos是一种由麻省理工大学提出的一种网络身份验证协议。旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 kerberos协议中主要由三个角色: (1)访问服务的client(一下表述为Client或者用户) ... 阅读全文
posted @ 2020-02-18 22:44 我要变超人 阅读(736) 评论(0) 推荐(0)
摘要:本章节讲述的是嗅探和DNS劫持的利用嗅探:同一个局域网下,原本应该丢弃的包,被保留下来,即使不开双向欺骗Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像。这侵犯了人们的隐私,无论何时何地我们都不能这么做。除此之外,它还可以从网络中提取MPEG音频数据。driftnet –i 指定网卡名称ettercap工具:选择remote-browser模块当使用这个模块... 阅读全文
posted @ 2020-02-18 17:53 我要变超人 阅读(997) 评论(0) 推荐(0)
摘要:ARP欺骗主要骑着信息收集得作用,比如可以利用欺骗获取对方流量,从流量分析你认为重要得信息 0X01 了解ARP Arp协议 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。 以太网(局域 阅读全文
posted @ 2020-02-18 00:22 我要变超人 阅读(898) 评论(0) 推荐(0)
摘要:利用MySQL提权原理: 1、具有mysql的root权限,且mysql以system权限运行。 2、具有执行sql语句的权限,webshell或者外连皆可 UDF提权 UDF(user defined function 用户自定义函数)提权,要求有写权限(secure_file_priv要么为空, 阅读全文
posted @ 2020-02-16 00:54 我要变超人 阅读(421) 评论(0) 推荐(0)
摘要:Windows信息收集用户操作query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统的用户 net1 user #查看当前系统的用户 net user /domain #查看当前域里面的用户 net user administrator #查看当前 阅读全文
posted @ 2020-02-15 17:30 我要变超人 阅读(268) 评论(0) 推荐(0)