Active Directory 中的横向移动4 Pass the Ticket
传递票证攻击利用了 TGS,它可以导出并重新注入到网络的其他位置,然后用于对特定服务进行身份验证。此外,如果服务票证属于当前用户,则不需要管理权限。在这种情况下,我们将滥用 dave 已有的...
Active Directory 中的横向移动3 哈希传递和Overpass The Hash
1. 哈希传递哈希传递 (PtH) 技术允许攻击者使用用户的 NTLM 哈希而不是关联的明文密码来对远程系统或服务进行身份验证。请注意,这不适用于 Kerberos 身份验证,而仅适用于使用 NTLM 身份验证的...
Active Directory 中的横向移动2 PsExec
PsExec 是一个非常通用的工具,是 Mark Russinovich 开发的 SysInternals套件的一部分。它旨在取代类似 telnet 的应用程序,并通过交互式控制台在其他系统上提供进程的远程执行。为了滥用该工具...
Active Directory 中的横向移动1 WMI 和 WinRM
我们方法中合乎逻辑的下一步是破解我们获得的任何密码哈希值,并使用明文密码对计算机进行身份验证,以获得未经授权的访问。然而,密码破解需要时间并且可能会失败。此外,Kerberos和 NTLM 不直...
对 Active Directory 身份验证执行攻击4 Silver Tickets
在对 Active Directory 身份验证执行攻击3中,我们获取并破解了 TGS-REP 哈希以检索 SPN 的明文密码。我们将更进一步,伪造我们自己的服务票证。 Kerberos 身份验证的内部工作原理,在服务帐户...
对 Active Directory 身份验证执行攻击3 Kerberoasting
回想一下 Kerberos 协议是如何工作的。我们知道,当用户想要访问由服务主体名称 (SPN)托管的资源时,客户端会请求由域控制器生成的服务票证。然后,服务票证由应用程序服务器解密和验证,因为它...
对 Active Directory 身份验证执行攻击2 AS-REP Roasting
Kerberos 进行身份验证过程的第一步是发送 ASREQ。根据此请求,域控制器可以验证身份验证是否成功。如果是,域控制器将回复包含会话密钥和 TGT 的 AS-REP。此步骤通常也称为 Kerberos 预身份验...
对 Active Directory 身份验证执行攻击1 密码喷射
1. 密码攻击在探索这些攻击之前,我们需要考虑一个重要的因素。在执行暴力或单词列表身份验证攻击时,我们必须注意帐户锁定。登录失败次数过多可能会阻止帐户遭受进一步的攻击,并可能向系统管...
Potato strcmp密码绕过 不可写入目录绕过
简介point 5PotatoDifficulty Easyrated by community Intermediate 实验环境攻击者 Kali 192.168.45.201受害者 IP 192.168.161.101 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.1...