原文:內網滲透——PTH,SMB及WMI橫向移動

PTH,SMB及WMI橫向移動利用NTLM Kerberos及SMB等協議。攻擊者進入內網后會進行橫向移動建立多個立足點,常見的技巧包括憑證竊取 橫向移動 Pass The Hash hash傳遞 導出域成員Hash 黃金白銀票據 MS ,MS 等。其中本次課程將圍繞NTLM,SMB協議相關攻擊進行講解,涉及明文 及Hash在獲取后的相關測試思路。 知識普及: 端口:RPC 遠程過程調用服務。WM ...

2020-09-20 14:44 0 1372 推薦指數:

查看詳情

內網滲透-橫向移動(smb&wmi)

內網滲透-橫向移動(smb&wmi) #前置知識點1: windows 2012以上版本默認關閉wdigest導致無法從內存中獲取明文密碼 windows 2012以下版本如安裝KB2871997補丁同上 針對以上情況,提供了4種方法解決: 1.利用hash傳遞(pth,ptk ...

Tue May 18 06:05:00 CST 2021 0 1257
內網滲透】— 域內橫向移動分析及防御(7)

前言 橫向移動技術是在復雜的內網攻擊中被廣泛應用的一種技術,尤其是在高級持續性威脅(Advanced Persistent Threats,APT)中。攻擊者會利用該技術,以被攻陷的系統為跳板,訪問其他域內的主機,擴大資產范圍。 通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制 ...

Mon Apr 20 02:50:00 CST 2020 0 1692
內網滲透-橫向移動($IPC&at&schtasks)

內網滲透-橫向移動 #建立ipc連接並將后門添加至計划任務 前置條件:獲取到某域主機權限->得到明文或者hash,通過信息收集到的用戶列表當做用戶名字典->用得到的密碼明文當做密碼字典 本次移動流程:嘗試建立連接(ipc)->創建計划任務(at|schtasks)-> ...

Sat May 15 21:27:00 CST 2021 0 1144
內網滲透測試:內網橫向移動基礎總結

內網滲透測試:內網橫向移動基礎總結 橫向移動內網滲透中,當攻擊者獲取到內網某台機器的控制權后,會以被攻陷的主機為跳板,通過收集域內憑證等各種方法,訪問域內其他機器,進一步擴大資產范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制基於Windows ...

Tue Dec 29 22:40:00 CST 2020 0 384
5.內網滲透PTH&PTT&PTK

---------------------------------------------- 本文參考自三好學生-域滲透系列文章 內網滲透PTH&PTT&PTK PTH(pass-the-hash) pass-the-hash在內網滲透中是一種很經典的攻擊方式 ...

Fri Feb 08 19:15:00 CST 2019 0 3420
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM