域渗透学习笔记四:域认证机制Kerbroes刨析

基础知识 Active Directory 活动目录,可以将其理解就是域服务。 负责域内机器管理,用户管理,资源管理,桌面配置,应用支撑等等。 Kerbroes的特点: 不依赖于主机认证。 不怕中间人攻击。 使用密钥系统提供认证服务。 ...

Read more

域渗透学习笔记三:攻击NTLM

基础知识 最常见Pass The Hash 也就是Hash传递这一手法是就是利用Net-NTLM hash进行攻击的,仔细分析过Windows认证机制机制后会发现它就类似与一个web方面的重放攻击。 比如: 在一些条件下通过中间人抓到了站...

Read more

域渗透学习笔记一:域环境的搭建

域渗透从0开始重新学习的第一天。 台式机上是win10系统,VM里之前已经安装了2008和2012,再添加一台win7,计划用2012当域控,2008跑服务,win7做主要靶跳板。 win7是刚刚装的比较干净的机器,2008上有360,20...

Read more

CVE-2020-8840复现

Windows环境下执行命令的将下面的代码编译成class放到服务器上 在class的同目录执行: python -m http.server 8080 开启一个简陋的web服务。 然后执行: java -cp marshalsec-0...

Read more

Windows本地hashdump备忘录

市面上可见到的读Windows本地密码的大多工具都是变则法子的去读lsass.exe这个密码的内存或者SAM数据库,然后从里面提取hash。所以有杀软的情况下读密码这事根本就不是工具免不免杀的问题,而是杀软有没有监控保护lsass.exe或...

Read more

Geacon代码通读&上线指南

Implement CobaltStrike's Beacon in Go 0x01 写在前面 项目地址: https://github.com/darkr4y/geacon 项目说明: 这都说了啥...正好在拿go写c2,看下逻辑学习...

Read more