
内网安全
ailx10
ailx10 网络安全
展开
-
使用vssadmin提取ntds.dit
vssadmin是windows server2008+和wind 7+提供的vss管理工具,可用于:创建和删除卷影拷贝列出卷影拷贝的信息显示已安装的所有卷影拷贝写入程序(writers)和提供程序(providers)改善卷影拷贝的存储空间的大小vsadmin的操作流程和ntdsutil类似,甚至步骤还少一步,这里唯一遇到的坑就是这个卷影文件,windows server 2012无法直接进入,...原创 2020-09-22 23:23:12 · 238 阅读 · 0 评论 -
使用impacket工具包导出散列值
在上一节的实验中,我们成功的通过多种方法导出ntds.dit文件(活动目录),当然还有其他的方法,这里就不打算一个一个介绍了,都是类似的。ailx10:windows卷影拷贝服务提取ntds.dit ailx10:使用vssadmin提取ntds.dit 今天的主题是:导出散列值使用impacket工具包导出散列值(Linux)使用NTDS Dumpex 导出散列值(Windows)但是在开始之前...原创 2020-09-24 21:29:37 · 436 阅读 · 0 评论 -
获取域散列值:mimikatz和dcsync
等你进入职场你就会发现,不管做什么都要快,追赶友商的威胁检测能力,但总是从概念上落后,部门之间配合效率差,检测能力推进慢,问题在哪呢?本来就少了2个人,还一堆乱七八糟的活都接,出力不讨好,还巨浪费时间,工作中间频繁被打断。很多人,工作几年后,自然而然进入舒适区,失去了激情,不愿意再去拼命干一件事。但是也有人,雄心勃勃,信心满满,想成就一番大事业。所以,做对你的选择,别在乎别人怎么看~本篇文章介绍了...原创 2020-09-24 23:11:56 · 238 阅读 · 0 评论 -
使用metasploit获取域散列值
明天休息一天,后天补班,然后连续工作三天,请一天假,做PPT。是的,国庆我要讲内网安全入门,希望大家能捧个场。由于组内离职了2个核心员工,我设计的一堆项目,都没人开发了,Q4不得不自己Coding,一个是AI Spark项目,另一个是UEBA新规则,还有一堆杂七杂八的支撑项目。酒入愁肠愁更愁,也不知道自己能坚持多久,也不知道剩下的人能坚持多久。第一步:生成木马文件生成木马(hack.exe)投递到...原创 2020-09-25 23:42:58 · 132 阅读 · 0 评论 -
windows黄金票据
黄金票据可以伪造域内任意用户,即使这个用户不存在,黑客入侵成功后,记下krbtgt的SID和krbtgt的散列值,即使蓝队修改了管理员密码,红队依然能通过黄金票据,畅通无阻。实验环境:域控IP地址:192.168.160.143 域名:hackbiji.top 用户名:Administrator 密码:W2ngluoanqan 域成员域名:hackbiji.top 用户名:ailx00 密码:Wo...原创 2020-09-26 18:25:30 · 160 阅读 · 0 评论 -
windows白银票据
白银票据利用过程是伪造TGS,通过已知的授权服务密码生成一张可以访问该服务的TGT,在票据生成过程中,不需要使用KDC,所以隐蔽性好。白银票据依赖:服务的密码散列值域SID域控IP可利用的服务一、使用白银票据伪造CIFS服务权限输入:sekurlsa::logonpasswords 得到NTLM散列值:8cde479a5eaee9468a0b2af68b2d81ce SID:S-1-5-21-16...原创 2020-09-26 21:42:09 · 176 阅读 · 2 评论 -
内网安全「攻防」学习指南
伟大的科学家牛顿说,我之所以看的更远是因为站在巨人的肩膀上,学习嗨客(网络安全)其实也是一样的,站在前辈们的肩膀上,会让自己看的更远。遥想我上研究生那会,选的课题是钟馗之眼(ZoomEye):网络空间搜索引擎,最终做了一个简化版的Nmap端口扫描器出来,差点没找到实习工作。方向很重要,由于自己的经验和阅历不足,我们很容易选错方向,让人生留下遗憾的伤疤。所以,我们要低头努力的同时,稍微关注一下前辈大...原创 2020-09-26 21:46:14 · 269 阅读 · 0 评论 -
Cobalt Strike后渗透神器入门
后渗透测试你需要掌握的三大神器,metasploit、empire、cobalt strike。在前面的实验中,我们分别介绍了metasploit(漏洞利用)和empire(后门控制)。今天的主题是个黄毛小子,或许你早在kali rolling上就看到过这个黄毛小子,kali自带的metasploit图形版软件:armitage。cobalt strike是armitage的升级版,跟着本篇文章,...原创 2020-10-02 22:29:48 · 259 阅读 · 0 评论 -
Cobalt Strike模块详解&功能详解
一、Cobalt Strike 模块New Connection:打开一个新的连接窗口Preferences:偏好设置,设置颜色、字体等等Visualization:可视化效果,选择列表形式、图形形式等等VPN Interfaces:接口设置Listeners:创建监听器Close:关闭连接二、View模块Applications:显示肉鸡的应用信息Credentials:凭证信息,hashdum...原创 2020-10-03 16:36:24 · 618 阅读 · 0 评论 -
Cobalt Strike常用命令
一眨眼三个月过去了,2020年Q3季度也结束了,时间过的飞快,但是我成长的还是不够快。趁着十一小长假,来一个小总结。Q1最大的收获:CTF 6个项目全部刷了一遍(ailx10:CTF小白到大白的蜕变)Q2最大的收获:CISSP一刷完成了(ailx10:CISSP注册信息系统安全师(金牌标准))Q3最大的收获:内网安全实验全部做完了(知乎live:内网安全「攻防入门」)Q4季度准备:ALL in S...原创 2020-10-03 19:27:16 · 293 阅读 · 0 评论 -
WatchAD内网安全态势感知系统搭建
WatchAD内网安全态势感知系统是一个很厉害的网络安全开源项目,花了差不多一个晚上的时间,基于本地的windows server 2008 AD服务器,和Centos 7 搭建了一下360 WatchAD内网态势感知系统,然后做了一个WMI内网横向渗透实验,WatchAD成功的检测到了攻击。推荐大家在做内网安全实验的时候,也搭建一下WatchAD,这样你既学习了攻击,又学习了防御。就好比脚本小子...原创 2020-10-05 10:11:34 · 1790 阅读 · 0 评论 -
WatchAD内网安全态势感知系统简介
刚刚文章被违规,联系了知乎会员小管家,得到的答复是:下面的360官方项目地址违规?我觉得写科技类文章,还是需要轻松一点的,大家图个乐,成长了,学到了知识就挺好。感谢 @Silence 、 @WHITE 、 @星河 三位大佬的提醒 ⏰ ,这个开源项目是完全属于0kee 团队的,是纯360的,感谢大家的严谨 ~这是Github开源项目,360自己开源,免费给企业使用的开源项目360官方开源项目、开源...原创 2020-10-05 10:23:29 · 2275 阅读 · 0 评论 -
什么是计划任务后门?
许多黑客为了持续控制肉鸡,都会添加计划任务,维护黑客工具的稳定性。不仅仅是黑客,像我在「ailx10:HFish开源蜜罐框架系统」的实践过程中,也用到了计划任务,来保证进程始终存活。「计划任务后门」可以让计算机病毒藏的更持久,就算你找到病毒,把它删掉了,只要重启电脑,计划任务又自动生成的病毒。因此保持计划任务的干净,是每个安全工程师时刻重视的基本职业素养。在powershell中模拟计划任务后门没...原创 2020-10-22 08:41:19 · 205 阅读 · 0 评论 -
wmi后门的简单实验
一晃一天过去了,操作系统后门的实验也接近尾声了,感谢大家一路的支持。失败不是悲剧,放弃才是。加油,白帽子黑客~ailx10:第一个windows后门(粘滞键后门) ailx10:「后渗透测试」神器Empire入门 ailx10:「计划任务后门」问题出在哪? ailx10:注册表注入后门的简单实验 本实验基于上一个实验,如果发现运行的时候,提示上下文不对那基本上就是权限不够,需要提权是的,wmi后门...原创 2020-10-22 18:41:20 · 295 阅读 · 0 评论 -
kerberos域用户提权分析
2014年,微软发布了一个紧急补丁,修复了Kerberos域用户提权漏洞(MS14-068),所有的Windows服务器操作系统都受到该漏洞的影响。该漏洞允许攻击者将域内任意用户权限,提升到域管理员级别。如果想利用这个漏洞,把自己变成域控管理员,只需要知道:域内任意用户名SID密码域控IP地址反正我觉得这本书上,对这一块讲的不咋滴,至少我没看到特权体现在哪?不知道大家怎么看?不过放心,这个知名的漏...原创 2020-10-25 11:52:25 · 143 阅读 · 0 评论