
AD安全
文章平均质量分 80
老北京砸酱锤
这个作者很懒,什么都没留下…
展开
-
ad安全-Mimikatz DCSync
2015 年 8 月添加到 Mimkatz 的一个主要功能是“DCSync”,它有效地“模拟”域控制器并从目标域控制器请求帐户密码数据。DCSync 由 Benjamin Delpy 和 Vincent Le Toux 编写。DCSync 之前的漏洞利用方法是在域控制器上运行 Mimikatz 或 Invoke-Mimikatz 以获取 KRBTGT 密码哈希来创建黄金票。使用 Mimikatz 的 DCSync 和适当的权限,攻击者可以通过网络从域控制器中提取密码哈希以及以前的密码哈希,而无需交互式登翻译 2021-10-19 10:00:00 · 870 阅读 · 3 评论 -
ad安全-域横向渗透
at/schtasks(计划任务)在使用at/schtasks的前提是我们已经获得了域内某本机权限,操作如下:在控制的主机上使用mimikatz或Nishang获取明文密码或者hash当作密码字典→将信息搜集到的域内用户作为用户名进行爆破→连接成功→通过at/schtasks计划任务植入后门等相关控制操作。连接时我们使用IPC(Internet Process Connection)是共享“命名管道”的资管,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相关的权限,在远程管路原创 2021-10-18 16:42:30 · 2596 阅读 · 0 评论 -
ad安全-域信息搜集
当黑客通过webshell或者其他奇淫巧技的方法,控制了域内的某台主机拿到了主机权限,黑客搜查了主机内的所有有用的信息,不禁有点枯燥乏味,想要扩大狩猎范围,当然最终目标就是域控主机,拿域控的方法有很多,但是排在第一的一定是信息搜集,一个完整的信息搜集将大大降低后续的工作量。当搜集到当前系统中的补丁、用户明文密码、hash等重要信息,后续可以通过计划任务、smb&wmi、PTH&PTT&PTK等方法进行横向渗透。当然有攻就有防,防御的方法,主要基于对密码抓取工具的防御、端口配置、认原创 2021-10-18 16:31:57 · 2297 阅读 · 0 评论