排序
红日靶场8.1 六种方法攻破第一层网络
环境和图不同的是 第二层有五台机器 第四层有两台机器网络地址相同 第一层nmap -T5 -A -p- -n -vvv -noscript 30.30.30.128方法一nmap --script=vuln -p445 30.30.30.128发现有ms17-010漏洞 ...
Active Directory Introduction and Enumeration 2
环境Active Directory Enumeration – Enumeration Using Legacy Windows Tools – VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75 Windows11环境xfreerdp /u:stephanie /d:corp.co...
红日靶场7.1 Redis渗透复习与环境变量提权
环境攻击者IP 192.168.1.129web1 Ubuntu外网IP 192.168.1.128 信息收集arp-scan -I eth1 -l找到目标主机IP为192.168.1.128nmap -T5 -A -p- -n -vvv -noscript 192.168.1.12880,81端口开放 ...
通过服务主体名称进行枚举
独立应用程序可以使用一组预定义的服务帐户,例如LocalSystem、LocalService、和 NetworkService。对于更复杂的应用程序,可以使用域用户帐户来提供所需的上下文,同时仍然保持对域内资源的访问...
Active Directory 中的横向移动2 PsExec
PsExec 是一个非常通用的工具,是 Mark Russinovich 开发的 SysInternals套件的一部分。它旨在取代类似 telnet 的应用程序,并通过交互式控制台在其他系统上提供进程的远程执行。为了滥用该工具...
枚举域共享
我 们 将 使 用 PowerView 的 Find-DomainShare 功 能 来 查 找 域 中 的 共 享 。 我 们 还 可 以 添 加 -CheckShareAccess 标志来显示仅供我们使用的共享。但是,我们现在将跳过此标志以返回...
Active Directory 中的横向移动3 哈希传递和Overpass The Hash
1. 哈希传递哈希传递 (PtH) 技术允许攻击者使用用户的 NTLM 哈希而不是关联的明文密码来对远程系统或服务进行身份验证。请注意,这不适用于 Kerberos 身份验证,而仅适用于使用 NTLM 身份验证的...
对 Active Directory 身份验证执行攻击1 密码喷射
1. 密码攻击在探索这些攻击之前,我们需要考虑一个重要的因素。在执行暴力或单词列表身份验证攻击时,我们必须注意帐户锁定。登录失败次数过多可能会阻止帐户遭受进一步的攻击,并可能向系统管...
对 Active Directory 身份验证执行攻击4 Silver Tickets
在对 Active Directory 身份验证执行攻击3中,我们获取并破解了 TGS-REP 哈希以检索 SPN 的明文密码。我们将更进一步,伪造我们自己的服务票证。 Kerberos 身份验证的内部工作原理,在服务帐户...
红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸
环境说明机器密码ubuntu:ubuntu域成员机器douser:Dotest123DC:administrator:Test2008 ubuntu为入口机器在该机器上执行ubuntu@ubuntu:~$ sudo docker start ec814f6ee002 ec814f6ee002 ubuntu@...