内网渗透测试:DCSync 攻击技术的利用

DCSync 是什么在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 DC 2 发起一个 GetNCChanges...

Read More

内网渗透基础总结

研究内网安全我们首先需要弄明白内网是什么?在渗透测试过程中我们一般把因特网称为外网,而将其余的网络(政务网、公安网、企业内网等)定义为内网。后来我仔细思考了一下,内外网的...

Read More

内网渗透测试:域用户和机器用户

前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...

Read More

内网渗透测试:OU 组织单位

前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...

Read More

内网渗透测试:域用户组及域内权限划分

前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...

Read More

内网渗透测试:活动目录 Active Directory 的查询

前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...

Read More

内网渗透测试:利用 WinRM 进行横向渗透

前言WinRM 作为 Windows 操作系统的一部分,是一项允许管理员在系统上远程执行管理任务的服务。这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使...

Read More

内网渗透-内网信息收集

1.判断是否有域ipconfig /all systeminfo net config workstation net time /domain判断主域,一般域服务器都会同时作为时间服务器这里分为3中情况:存在域,并且当前用户是域用...

Read More

内网渗透-使用anydesk进行远控

在进行内网渗透的时候,如果目标机器出网,但是有时候目标3389端口未开放也就表示我们无法使用远程桌面进行连接。但是依然有很多第三方远程控制软件可以帮助我们,例如Teamviewer...

Read More

浅谈哈希传递那些世人皆知的事

前言Pass The Hash 即哈希传递攻击,简称 PTH,该攻击方法通过找到与账户相关的密码散列值 NTLM Hash 来进行攻击的。由于在 Windows 系统 NTLM 认证的 TYPE 3 消息计算 Respons...

Read More

内网渗透测试:初探远程桌面的安全问题

前言远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是...

Read More

内网渗透测试:Kerberos 协议& Kerberos 认证原理

前言如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。但是如果你对其背后的所使用的原...

Read More

自主搭建的三层网络域渗透靶场打靶记录

前言假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。目前此靶场已在vulnstack开源,下载链接:http://vuln...

Read More

中间人攻击之arp欺骗

前言前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这...

Read More

内网渗透之Responder演练(下)

前情提要承接上文,本文主要介绍了以下几点:获取ntlmv1 hash并还原出ntlm hashNTLM hash中继攻击入门对抗responder:工具对抗、关闭协议、蜜罐检测的优势获取NTLMv1 hash并还原n...

Read More

内网渗透测试:利用DCOM进行横向渗透

COMCOM即组件对象模型(Component Object Model,COM) ,是基于 Windows 平台的一套组件对象接口标准,由一组构造规范和组件对象库组成。COM是许多微软产品和技术,如Windows媒体播...

Read More

记一次Vulnstack靶场内网渗透(三)

前言在上一节《记一次Vulnstack靶场内网渗透(二)》中,我们简单的对vulnstack 4的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我们将对vulnst...

Read More

内网渗透测试:隐藏通讯隧道技术(下)

系列文章:内网渗透测试:隐藏通讯隧道技术(上)什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行...

Read More

东西向加白名单!等保2.0挖了个“天坑”

作为我国网络安全领域的基本国策、基本制度,关于等保2.0的重大意义,业界已经充分的讨论过,本文就不涉及了。而作为工作在网络安全第一线的队伍,我们更愿意就等保2.0的具体的技术...

Read More

内网渗透测试:内网信息收集与上传下载

在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础。 可以说内网渗透测试,其本质就是信息收集。信息收集的深...

Read More

记一次基础的Vulnstack渗透经验分享

靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 漏洞利用 1.漏洞搜索与利用 2.后台Getshell上传技巧 3.系统信息收集 4.主机密码收集 内网搜集 1.内...

Read More

内网渗透测试:隐藏通讯隧道技术(上)

系列文章: 内网渗透测试:隐藏通讯隧道技术(下) 什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通...

Read More
关闭