CVE-2020-1472_NetLogon权限提升漏洞

CVE-2020-1472 是⼀个 Windows 域控中非常严重的远程权限提升漏洞。

攻击者针对 Netlogon 协议认证的加密模块中的缺陷,通过 NetLogon,建⽴与域控间易受攻击的安全通道时,可以获取域控的管理员访问权限并将域控机器的Hash置空

阅读更多

MS14-068漏洞原理及利用

MS14-068漏洞 可用于将普通域用户提权,升为域管理员用户。

该漏洞针对Kerberos 认证中PAC的缺险安全问题。漏洞危害很大并且利用简单,只要存在相当于就拿到域管理员的权限。

但是由于是14年的漏洞,这么多年了。。实战中碰到的可能性就非常小了,多数产生在WINServer 2008和WINServer 2003的域环境中 这里复现一下 简单记录这个经典漏洞

阅读更多

春秋云镜-Certify靶场

靶标介绍:

Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。

尚未开始,再拖拖……. Kerberos还没学完

阅读更多

免杀初探

免杀常见名词解释

shellcode

shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因常让攻击者获得shell而得名。shellcode常常使用机器语言编写,可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令

阅读更多

Kerberos协议漏洞攻击

上文详细介绍了 Kerberos协议内容、认证过程、数据包分析以及存在的安全问题,本文详细演示一下 Kerberos认证过程中,AS_REQ、AS_REP、TGS_REP阶段的各种攻击方式。以及一些工具使用 例如:kerbrute、pyKerbrute

image-20231006214717615

阅读更多

Kerberos认证学习

在域中,网络对象可以相互访问,但是在真实情况中,需要对某些部门的计算机进行限制,例如:销售部门不能访问技术部门的服务器。这个中间就需要 Kerberos认证协议来验证网络对象间的权限

网络对象分为:用户、用户组、计算机、域、组织单位以及安全策略等等

阅读更多

第二章-Windows认证机制和协议

<1> Windows认证

(1) Windows认证基础

windows的认证包括三个部分:

  • 本地认证:用户直接操作计算机登录账户
  • 网络认证:远程连接到工作组中的某个设备
  • 域认证:登录到域环境中的某个设备

windows认证和密码的抓取可以说是内网渗透的第一步

阅读更多

春秋云镜-Brute4Road靶场

靶标介绍:

Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。

主要涉及到 redis主从复制、suid-base64读文件、wordpress WPCargo6.9.0-rce getshell、BadPotato提权、Rubeus 申请针对域控LDAP\CIFS 服务的票据、WMIC,PTH横向移动

阅读更多