原文:[內網滲透] Kerberos 協議學習筆記

x Kerberos簡介 在Kerberos認證中,最主要的問題是如何證明 你是你 的問題,如當一個Client去訪問Server服務器上的某服務時,Server如何判斷Client是否有權限來訪問自己主機上的服務,同時保證在這個過程中的通訊內容即使被攔截或篡改也不影響通訊的安全性,這正是Kerberos解決的問題。在域滲透過程中Kerberos協議的攻防也是很重要的存在。 . Kerberos ...

2020-01-04 21:41 0 1185 推薦指數:

查看詳情

MSF 內網滲透筆記

進入meterpreter模式 在meterpreter中輸入shell即可進入CMD窗口接着即可執行CMD命令,例如打開RDP服務REG ADD HKLM\SYSTEM\CurrentCon ...

Tue Jul 03 22:30:00 CST 2018 0 949
滲透基礎之Kerberos認證協議

本來昨晚就該總結整理,又拖到今天早上。。6點起來趕可還行 0x01 Kerberos前言 Kerberos 是一種由 MIT(麻省理工大學)提出的一種網絡身份驗證協議。它旨在通過使用密鑰加密技術為客戶端/服務器應用程序提供強身份驗證。 Kerberos 主要是用在域環境下 ...

Wed Aug 14 16:49:00 CST 2019 0 1008
滲透-Kerberos協議中spn的應用

0x01 關於SPN 服務主體名稱(SPN)是Kerberos客戶端用於唯一標識給特定Kerberos目標計算機的服務實例名稱。 服務主體名稱是服務實例(可以理解為一個服務,比如 HTTP、MSSQL)的唯一標識符。Kerberos 身份驗證使用 SPN 將服務實例與服務登錄帳戶相關聯 ...

Tue Aug 27 15:58:00 CST 2019 0 603
內網滲透學習

前一小部分的學習記錄: 目錄: https://github.com/l3m0n/pentest_study ...

Fri Apr 08 03:01:00 CST 2016 1 1945
內網滲透學習小結

內網滲透學習小結 總結的思路可能有些亂 - - 當做個記錄而已。 獲取域中某台機器控制權后 滲透思路就是拿下域控的權限 實現對整個域的控制 0x01信息收集: ipconfig /all 2.net view /domain 查看 ...

Mon Dec 17 05:55:00 CST 2018 0 620
內網滲透靶場學習實驗

0x01 靶場環境 0x02 外網拿權限 訪問目標站點,http://192.168.122.142/yxcms/ 方法一:弱口令登錄phpmyadmin拿權限 進入phpmyadmi ...

Tue Oct 13 17:23:00 CST 2020 0 1146
內網滲透】ATT&CK紅日靶場(一)學習內網滲透

前言 從靶機中學習內網滲透知識 所需工具:nmap、burpsuite、cs 環境搭建 web服務器(Windows7) NAT模式:192.168.5.140 VMnet1:192.168.52.143 域控服務器(Windows server 2008 ...

Sat Dec 18 04:44:00 CST 2021 0 800
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM