排序
Active Directory Introduction and Enumeration 2
环境Active Directory Enumeration – Enumeration Using Legacy Windows Tools – VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75 Windows11环境xfreerdp /u:stephanie /d:corp.co...
NTLM认证
当客户端通过 IP 地址(而不是主机名)对服务器进行身份验证时,或者用户尝试对未在Active Directory 集成的 DNS 服务器上注册的主机名进行身份验证时,将使用 NTLM 身份验证。同样,第三方应用...
Active Directory 中的横向移动4 Pass the Ticket
传递票证攻击利用了 TGS,它可以导出并重新注入到网络的其他位置,然后用于对特定服务进行身份验证。此外,如果服务票证属于当前用户,则不需要管理权限。在这种情况下,我们将滥用 dave 已有的...
Active Directory 中的横向移动2 PsExec
PsExec 是一个非常通用的工具,是 Mark Russinovich 开发的 SysInternals套件的一部分。它旨在取代类似 telnet 的应用程序,并通过交互式控制台在其他系统上提供进程的远程执行。为了滥用该工具...
Active Directory 中的横向移动3 哈希传递和Overpass The Hash
1. 哈希传递哈希传递 (PtH) 技术允许攻击者使用用户的 NTLM 哈希而不是关联的明文密码来对远程系统或服务进行身份验证。请注意,这不适用于 Kerberos 身份验证,而仅适用于使用 NTLM 身份验证的...
Active Directory Persistence1 Golden Ticket
当用户提交 TGT 请求时,KDC 使用只有域中的KDC 知道的密钥对 TGT 进行加密。该密钥实际上是名为 krbtgt 的域用户帐户的密码哈希。如果我们能够获得 krbtgt 密码哈希,我们就可以创建自己的自定...
Active Directory – 自动枚举
我们的手动枚举可能相对耗时,并且会生成大量难以组织的信息。尽管了解手动枚举的概念很重要,但我们也可以利用自动化工具来加快枚举过程并快速揭示可能的攻击路径,尤其是在大型环境中。手动和...
对 Active Directory 身份验证执行攻击2 AS-REP Roasting
Kerberos 进行身份验证过程的第一步是发送 ASREQ。根据此请求,域控制器可以验证身份验证是否成功。如果是,域控制器将回复包含会话密钥和 TGT 的 AS-REP。此步骤通常也称为 Kerberos 预身份验...
域控制器同步
在生产环境中,域通常依赖多个域控制器来提供冗余。 目录复制服务 (DRS) 远程协议使用复制来同步这些冗余域控制器。 域控制器可能会请求更新使用 IDL_DRSGetNCChanges API 的特定对象,例如帐户...
Keberos认证及Mimikatz基本使用
自 Windows Server 2003 以来,Kerberos 一直被用作 Microsoft 的主要身份验证机制。NTLM 身份验证通过质询和响应范例进行工作,而基于 Windows 的 Kerberos 身份验证则使用票证系统。 1. Kebe...