DumpHash ntds.dit 为 ad 的数据库,内容有域用户、域组、用户 hash 等信息,域控上的 ntds.dit 只有可以登录到域控的用户( 如域管用户、DC本地管理员用户 )可以访问。 ntds.dit 包括三个主要表:数据表、链接表、sd 表。所以只要在域渗透中能够获取到 ntds.dit 就可以获取到所有域用户的用户名和对应的 hash,ntds.dit 是加密的,需要获取 system 文件来 2024-09-15 技术 #内网渗透
基础协议 NTLM 协议NTLM 协议是微软用于 windows 身份验证的主要协议之一。其即可用于工作组中的机器身份验证,又可用于域环境身份验证,还可为 SMB、HTTP、LDAP、SMTP 等上层微软应用提供身份验证。 在 NTLM 之前,windows 使用的是 LM 协议进行身份认证,使用的加密算法是 LM Hash,其本质是 DES 加密,容易被破解。所以微软又引入了 NTLM 加密,使用的是 N 2024-09-15 技术 #内网渗透
数据传输 外传方式常用方式: WEB 服务器放到 web 目录下载 mega 网盘 第三方平台 file.io gofile.io 未授权 S3 存储桶 …. 其他工具 nc、wget 等 Mega 网盘比较常用,挂 VPN 临时邮箱注册然后安装 Mega cmd 后登录上传卸载,流量加密。 直接使用 https://github.com/david-eve-za/go-megac 2024-09-15 技术 #内网渗透
权限提升 windows 信息收集 当前权限 -> 提权方法 操作系统版本/位数 -> 提权方法 漏洞补丁 -> 溢出漏洞 杀软防护 -> 当前进程服务,免杀 网络情况 -> 无法反弹shell? 命令 描述 systeminfo 打印系统信息 whoami 获得当前用户名 whoami /priv 当前帐户权限 hostname 2024-09-15 技术 #内网渗透
权限维持 windows进程迁移进程迁移(也叫进程注入)是说当一个程序运行时本身没有一个独立的进程,而是通过相关技术把功能注入到某一个正在运行的进程当中,使运行的程序在进程列表当中无法查看到,这样就起到了利用已存在的进程来隐藏自身进程的作用,并且在权限维持的角度而言也起到了一定的作用。 进程注入是一种广泛使用的躲避检测的技术,通常用于恶意软件或者无文件技术。其需要在另一个进程的地址空间内运行特制代码,进程注 2024-09-15 技术 #内网渗透
横向移动 域内漏洞 漏洞 类型 MS17-010 普通漏洞-横向移动 MS14-068 域提权漏洞 CVE-2020-1472 NetLogon 权限提升漏洞 域提权漏洞 CVE-2021-1675 Windows Print Spooler 权限提升漏洞 域提权漏洞 MS17-010MS14-068漏洞介绍KDC 无法正确检查 ST 中的 PAC 的有效签名,导致用户可以自己构造 2024-09-15 技术 #内网渗透
隧道代理 代理搭建出网探测出网协议 出网端口 SSH 端口转发ssh 参数说明: -C:压缩传输,提高传输速度 -f:将SSH传输转入后台执行,不占用当前的Shell -N:建立静默连接(建立了连接,但是看不到具体会话) -g:允许远程主机连接本地用于转发的端口 -L:本地端口转发 -R:远程端口转发 -D:动态转发(SOCKS代理) -P:指定SSH端口 -i:指定登录密钥( chmod 600 key 2024-09-15 技术 #内网渗透
CSRF 跨站请求伪造 漏洞原理:伪装成受信任用户请求受信任的网站,其实就是攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。其也被称为 One Click Attack。 漏洞成因:网站的身份验证机制有一定问题,它无法判断该操作是否由该用户执行。 漏洞利用:BurpSuite 中右键生成 CSRF POC 即可 CSRF 可以和 XSS 形成组合拳,如 XSS 自动调用 CSRF POC,或者 CSRF 自 2024-03-15 技术 #TOP10
PHP 反序列化 漏洞概述PHP 反序列化常出现在 CTF 中,实际环境出现较少。 反序列化漏洞的原理都是一样的:目标程序对攻击者可控的数据进行反序列化操作 PHP 的反序列化漏洞利用方面主要在反序列化期间一些魔术方法的自动调用上。 反序列化1234// 序列化函数( 用于构造 Payload )serialize()// 反序列化函数( 漏洞出现的原因 )unserialize() 序列化后的字符串如下: 2024-03-15 技术 #TOP10
RCE 漏洞原理代码、命令执行漏洞又叫 RCE 漏洞,其是指攻击者可直接在服务器上执行代码或系统命令。 该漏洞的形式有很多,比如文件包含漏洞可导致远程代码执行,反序列化漏洞导致远程命令执行,这最终都可以算作 RCE 漏洞。 不过这里只单单讲一下,因为后端提供执行代码、命令的服务而导致的 RCE,其实就是后端使用了代码执行、命令执行的函数,函数参数用户可控且过滤的不严谨,导致可执行任意代码或命令。 漏洞分类 2024-03-15 技术 #TOP10