巧用OpenSSH进行域内权限维持】的更多相关文章

内网安全之:黄金&白银票据传递域控制器权限维持 目录 内网安全之:黄金&白银票据传递域控制器权限维持 1 Golden Ticket 1.1 导出 krbtgt 的 NTLM Hash 1.2 获取基本信息 1.3 Kerberos 的黄金票操作过程 1.4 防御 2 Silver Ticket 2.1 Silver Ticket 的操作过程 2.1.1 使用 Silver Ticket 伪造 CIFS 服务权限 2.1.2 使用 Silver Ticket 伪造 LDAP服务权限 2.2…
0x00目标: 导出当前域内所有用户的hash 0x01测试环境: 域控:server2008 r2 杀毒软件:已安装* 域控权限:可使用net use远程登陆,不使用3389 0x02测试方法: (1)mimikatz: hash数量:只能抓取登陆过的用户hash,无法抓取所有用户 免杀:需要免杀 (2)pwdump: hash数量:无法抓取所有用户 免杀:需要免杀 (3)vssown.vbs + libesedb + NtdsXtract hash数量:所有用户 免杀:不需要 优点: 获得信…
Active Directory中获取域管理员权限的攻击方法         译:by  backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容, 这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得域用户认证凭据(又称后渗透利用). 对于大多数企业而言,不幸的事实是,攻击者通常不会花更长时间从普通域用户转到域管理员.受害者的问题是:"这是怎么发生的?".攻击者经常以鱼…
0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票.银票是一张tgs,也就是一张服务票据.服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器.所以ms14-068的来源和银票是息息相关的. 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限.微软给出的补丁是kb3011780.在server 2000以上的…
本文转自先知社区,原文链接:https://xz.aliyun.com/t/2527#toc-10 原文地址:https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes <h1>在渗透测试的过程中,当我们已经是域管权限时,就可以实现提取所有域内用户的密码哈希以进行离线破解和分析,这是非常常见的一个操作.这些哈希值存储在域控制器(NTDS.DIT​​)中的数据库文件中,并带有一些其他信息,如组中成员身份和用户.</h1…
0x01 漏洞利用 在目标主机域用户口令已知的条件下,目标主机在进行策略更新时,对域服务器的认证存在漏洞,攻击者劫持认证服务器的过程,引导至伪造的域服务器,并在域服务器中制定用户的计划任务策略,可以获取该主机的最高控制权限. 在域服务器离线时,域内主机使用域用户登录后,策略更新时,认证域服务器时存在漏洞,只通过用户的口令散列值进行认证.如果提前知道域用户口令,在伪造域服务器中添加相同的用户.设置相同的口令,则可以伪造新的域策略向主机推送,从而实现权限提升.策略变更(例如常见的关闭防火墙等) 该漏…
POwershell收集域内信息 Powershell(你可以看做CMD的升级版 但是和cmd完全不一样) 原来的powershe是不能执行任何脚本的 更改执行策略 这个是一个绕过的脚本 接下来我们了解一下 Powerview脚本 https://github.com/PowerShellMafia/PowerSploit 接下来是一些命令的演示 先让Powershell可以执行ps脚本 PS C:\Users\Administrator> Get-ExecutionPolicy Restric…
郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Cobalt Strike 之:域内渗透 目录 Cobalt Strike 之:域内渗透 1 实验环境 1.1 实验拓扑 1.2 配置 Win08/Win7 2 收集域内信息 2.1 查询当前权限 2.2 判断是否存在域 2.3 查找域控制器 2.4 查询当前域内存活主机 2.4.1 利用 window…
原创地址:http://www.cnblogs.com/jfzhu/p/4022999.html 转载请注明出处 AD域内需要有DNS服务器,用于解析域内的计算机名,但是域内的计算如何解析公网的域名呢?当然一种方式是将域内每台计算机都额外添加一个公共DNS服务器:另外一种比较简便的方法就是在域内DNS服务器上增加一个转发器(Forwarder). 演示环境使用的是Windows 2008,两台计算机在同一域内,一台是DNS服务器,另一台是其他用途的计算机,下面演示如何设置DNS服务器,使得另一台…
 可以让任何域内用户提升为域管理员     c:\python27\python.exe ms14-068.py -u k8test3@k8.local -p k8team!@# -s S-1-5-21-4191298166-3247023184-3514116461-1110 -d K8DNS.k8.localmimikatz.exe "kerberos::ptc TGT_k8test3@k8.local.ccache" exit       ms14-068.py Exploits…