无漏洞获取 Shell
在渗透测试中,隐蔽性是关键原则之一。我们在网络中越早被发现,响应者就能越快阻止我们继续行动。因此,使用在网络中看似正常的工具,以及不会对用户产生明显影响的实用程序,是我们避免被察觉的方法之一。本文将介绍一些利用目标系统原生工具来获取访问权限并在环境中横向移动的方法。
捕获密码哈希
在寻找不涉及漏洞利用的系统访问方法时,我们首先要克服的挑战之一是如何获取目标系统的凭据。本文将重点关注目标 Windows 2016 系统,因此你需要了解可以捕获哪些哈希,以及如何利用这些哈希。
理解 LLMNR 和 NBNS
当我们查找 DNS 名称时,Windows 系统会通过一系列步骤将该名称解析为 IP 地址。具体步骤如下:
1. 搜索本地文件 :Windows 会搜索系统上的 Hosts 或 LMHOSTS 文件,查看其中是否有相关条目。
2. 查询 DNS :如果本地文件中没有找到条目,Windows 会向默认名称服务器发送 DNS 查询,看是否能找到相关条目。在大多数情况下,这会返回一个答案,我们就能访问到想要连接的网页或目标主机。
在 DNS 解析失败的情况下,现代 Windows 系统会使用两种协议来尝试在本地网络中解析主机名:
- Link Local Multicast Name Resolution (LLMNR) :该协议使用多播来尝试在网络中查找主机。其他 Windows 系统会订阅这个多播地址。当一个主机发送请求时,任何拥有该名称并能将其转换为 IP 地址的监听主机
超级会员免费看
订阅专栏 解锁全文
1268

被折叠的 条评论
为什么被折叠?



