G3et
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
域内凭据窃取
使用procdump获取密码副本,采用此方式可以解决mimikatz无法使用的问题,导出的dmp文件可在其他主机进行还原密码。本地认证中用来处理用户输入密码的进程为lsass.exe,密码会在这个进程中明文保存,供该进程将密码计算成NTLM Hash与sam进行比对。需要注意,windows server 2008及以前的版本在系统中存储的是明文密码,而在之后的版本默认导出的密码均为NTLM hash。转储了lsass进程,把内存dump出来的dmp文件可以通过本地mimikatz进行解密。原创 2023-05-27 15:32:24 · 284 阅读 · 0 评论 -
隧道技术之不出网-反向代理
以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。然后点击Add --> Target hosts选择内网段IP --> Action选择你的那台vps 再点击ok就行。反向代理指的是服务器端代理,代理服务器,客户端不知道实际提供服务的服务器。随后浏览器尝试访问内网IP,可以看见已经成功访问。点击Add然后输入你vps ip和你设置的端口。建立socks5代理。原创 2023-05-20 15:08:32 · 366 阅读 · 0 评论 -
内网渗透--kerberos协议快速理解
Client 接收到了加密的 sessionkey-as和TGT后,用自身的密码解密得到sessionkey-as,TGT 是 KDC 密码加密的,Client 无法解密。Client 收到 sessionkey-as 加密的 sessionkey-tgs 和 Server 密码 hash 加密的 sessionkey-tgs 之后用 sessionkey-as 解密得到 sessionkey-tgs,然后把 sessionkey-tgs 加密的 timestamp和 ST 一起发送给 Server。原创 2023-05-05 20:42:08 · 182 阅读 · 0 评论 -
隧道技术之不出网-正向代理
很多情况下,拿下一台主机不出网,就没办法反向连接,需要去正向连接,这里用到一个工具正向代理工具Neo-reGeorg。原创 2023-02-16 19:50:41 · 854 阅读 · 0 评论 -
获取RDP凭据密码
Windows 自带的远程桌面功能非常强大,并且被广泛使用。因此,获取远程桌面凭证可以为渗透测试中的横向移动提供有利条件。横向移动是指在已经渗透到网络内部的情况下,继续在网络内部渗透的过程。通过获取远程桌面凭证,攻击者可以在网络内部移动,以获取更高的权限和更多的系统访问权限。所以,在渗透测试中获取远程桌面凭证是一个很重要的步骤。如果用户在登录 RDP 时勾选了 “允许为我保存凭证” 选项,则在该用户本地将会生成一个凭证文件。原创 2023-02-06 19:51:28 · 1780 阅读 · 0 评论 -
内网中快速定位域管理员
psloggedon.exe是一种命令行工具,可用于在局域网中查找已登录用户。它可以在本地或远程计算机上运行,并返回当前登录该计算机的用户的用户名。使用psloggedon.exe可以很容易地查找域内每台机器上的登录会话。可以指定单个计算机或输入文件中包含一组计算机名称的列表。psloggedon.exe 可以被广泛用于在渗透测试和安全评估中收集域内的登录会话信息,以及在信息安全和系统管理等方面的工作中。netview.exe可以用来枚举局域网中的系统和共享资源。原创 2023-02-02 20:14:01 · 232 阅读 · 0 评论 -
白银票据原理制作与利用
1、如果是域普通用户,主要看防火墙,开了防火墙可能会导致dir过不去2、白银票据伪造的是ST,只能访问特定的服务,如cifs(文件共享服务)、winrm(远程管理)3、白银票据获取的是服务的hash4、白银票据不通过kdc,相对黄金票据银票更加隐蔽。原创 2023-01-19 22:01:53 · 401 阅读 · 0 评论 -
内网渗透之域环境搭建详细教程
回到域服务配置 ==> 重新选择先决条件检查,然后在点击安装即可,需要等待一小段时间然后会自动重启。这里是设置administrator的密码,如果已经设置可跳到第七步,首先先打开控制面板。在域控机器中创建AD域用户,创建成功后即可在其他两台电脑中用域用户账号登录到域。接着选择你的域 ==> Users ==> 右键新建 ==> 用户。输入登录名等,点击下一步,再点击完成即可,到此就完全搭建成功。然后点击更改输入你的域再点击确定然后在输入域的账密即可。选择添加新林 ==> 输入根域名,接着下一步。原创 2023-01-07 18:31:13 · 280 阅读 · 0 评论 -
域内用户枚举与密码喷洒
在Kerberos认证的AS-REQ阶段,请求包cname对应的值是用户名。当用户名存在时,在密码正确和错误的情况下,AS-REP的返回包是不一样的,所以可以利用这点对域用户进行密码喷洒。在Kerberos认证的AS-REQ阶段,请求包cname对应的值是用户名。AS-REP的包各不相同,可以利用这点进行域内用黄金枚举。域内用户可以在没有域内有效凭据下,枚举出域内所存在的用户名,从而可以进行密码喷洒。主要介绍工具:kerbrute,当然还有其它的工具。–dc:域控IP或域控名称。后面跟上我们的密码即可。原创 2023-01-08 19:00:26 · 404 阅读 · 0 评论 -
黄金票据原理制作与利用
1、用域管理运行mimikatz抓取完所需的东西 ==> 再到域用户机器上运行伪造票据。2、krbtgt只存在域控上面,普通机器提权之类的无法获取到krbtgt的hash3、黄金票据可以获取任何Kerberos 服务权限,且由 krbtgt 的 hash 加密,黄金票据在使用的过程需要和域控通信****加粗样式。原创 2023-01-14 20:48:27 · 735 阅读 · 0 评论