内网

EXCHANGE 与域渗透

利用exhange服务用户的writeDACL权限进行域提权 前提:一个exchange高权限组的用户控制权,一个机器账户 exchange安装后会在AD上生成两个容器 其中exchange windows permissions组的用户拥有writeDA...

域委派攻击

域委派 域委派是一种域内主机的行为,使某个服务可以以访问的用户的身份去访问另外一个服务。为什么需要域委派呢,比如现在有web服务器和文件服务器,当用户A访问web服务器去请求某个资源时,web服务器上本身...

域控权限维持

refer;https://blog.csdn.net/qq_36119192/article/details/107524325 Hook PasswordChangeNotify 原理:当用户修改密码时会输入明文密码,LSA会调用PasswordChangeNotify 在系统中同步密码。我们HOOK...

kerberoast && as-reproast

Refer:https://xie1997.blog.csdn.net/article/details/105076459 kerberoast Kerberoast攻击原理: 攻击者从 TGS-REP 中提取加密的服务票证。 由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻...

cs与meterpreter交互

shell传递 meterpreter shell 传递给cs 首先我们有一个meterpreter会话,想传递给cs。那么第一步,cs上开启一个监听器(cs4.0) 192.168.64.133是本机的IP,接受从本机meterpreter传来的shell。端口(...

Cobalt Strike基础

并非系统学习,只是记录有用的点 启动 这里只记录linux'环境(因为我比较偏好于用linux进行后渗透) 启动服务端 在cobalitstrike目录 bash teamserver ip pwd ip设置为当前机器的IP(可内网可公网)...

HASH传递攻击(PTH)

PTH HASH传递攻击其实本质就是密码复用:本地用户的账户密码和域控的账户密码相同,那么我们根本就不需要把hash解密出来,直接把hash传递到域控作为自己的登陆凭证即可。 其中若hash加密方式是 rc4 ,那么就...

Meterpreter基础

内网渗透经常会用到这个东西,有必要学一下. 我们经常再msf里通过某个payload获取了shell会话。这时就会打开一个meterpreter接口。它功能很强大,而且是在内存中工作的,不容易被发现。 如何进入Meterpret...

Kerberos协议与NTLM协议

参考 http://www.nosqlnotes.com/technotes/kerberos-protocol/ https://www.anquanke.com/post/id/190261 NTLM协议 NTLM也是一个认证协议,与Kerberos协议功能是一样的,不过NTLM的安全性可没有Kerbero...