
内网渗透
文章平均质量分 89
香芋味儿的霜
大家好,欢迎来到我的博客!
在这个博客中,我会分享一些自己的学习笔记、打靶记录、经验总结以及工具使用教程等内容。我希望通过我的博客能够为大家解决一些问题,提供有用的知识和实用的技巧。我坚信学习是一个不断进步的过程,通过记录和总结自己的学习经历,希望能够帮助到同样在网安领域探索的小伙伴们。
我也非常欢迎大家对我的博客提出建议和改进意见,通过互相交流和反馈,共同进步。所以,请随时在博客下方留言,告诉我你的想法和建议,我会认真倾听并尽力改善我的博客内容。
感谢每一位阅读我的博客的小伙伴们,希望我的内容能够对你有所帮助,让我们一起成为更好的自己!
展开
-
内网域中NTLM中继那些事儿
Windows的MS-RPRN协议用于打印客户端和服务器之前的通信,默认情况下是启用的。如下图所示,在认证的整个流程中,攻击者充当一个中间人,此时,在客户端的眼中,他就是服务端,而在服务端的眼中,他又是客户端。简单说就是,A登陆了administrator这个账户,我们通过手段拿到A的Net-NTLM Hash后无法直接把这个Hash传递回A,但是如果域内的B也可以通过administrator这个账户登录,那我们可以把从A处获得的Hash传递给B,拿到B处的administrator权限。原创 2024-06-03 00:13:35 · 1161 阅读 · 2 评论 -
内网渗透--Golden Ticket(黄金票据)制作&利用
伪造TGT,不需要和KDC进行校验,金票可以直接在本地生成,在域内机器和非域内机器都可以使用。原创 2024-01-17 14:35:02 · 2534 阅读 · 0 评论 -
内网渗透--提取域控NTDS
NTDS.DIT:为DC的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控上的用户(如域管用户、DC本地管理员用户)可以访问,为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。位置:C:\Windows\NTDS该文件和SAM文件类似,是不能直接读取的,也不能复制。原创 2023-09-24 21:03:08 · 1208 阅读 · 1 评论 -
内网渗透--Kerberos协议详解
概述:Kerberos协议是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务,该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。在以上的情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统密码技术执行认证服务的。原创 2023-09-03 18:27:19 · 820 阅读 · 1 评论 -
内网渗透--NTLM协议详解
概述:NTLM(NT LAN Manager)认证是一种早期的Windows网络身份认证协议。它在Windows系统中用于验证用户的身份,并提供对网络资源的访问控制,它是一种基于Challenge/Response的认证机制。原创 2023-09-01 13:09:17 · 910 阅读 · 1 评论