原文:六十七:內網安全-域橫向smb&wmi明文或hash傳遞

知識點 : 知識點 注冊表修改 案例 Procdump Mimikatz配合獲取 procdump配合mimikatz Pwdump QuarksPwdump 案例 域橫向移動SMB服務利用 psexec,smbexec 官方自帶 psexec第一種:先有ipc鏈接,psexec需要明文或hash傳遞 psexec第二種:不用建立IPC直接提供明文賬戶密碼 非官方自帶 參考impacket工具包 ...

2021-03-18 09:52 0 296 推薦指數:

查看詳情

67:內網安全-橫向smb&wmi明文hash傳遞

思維導圖 知識點1: Windows2012以上版本默認關閉wdigest,攻擊者無法從內存中獲取明文密碼 Windows2012以下版本如安裝KB2871997補丁,同樣也會導致無法獲取明文密碼 針對以上情況,我們提供了4種方式解決此類問題 1.利用哈希hash傳遞(pth ...

Tue Oct 12 00:28:00 CST 2021 0 154
內網滲透-橫向移動(smb&wmi)

內網滲透-橫向移動(smb&wmi) #前置知識點1: windows 2012以上版本默認關閉wdigest導致無法從內存中獲取明文密碼 windows 2012以下版本如安裝KB2871997補丁同上 針對以上情況,提供了4種方法解決: 1.利用hash傳遞(pth,ptk ...

Tue May 18 06:05:00 CST 2021 0 1257
六十八:內網安全-橫向PTH&PTK&PTT哈希票據傳遞

Kerberos協議具體工作方法,在域中,簡要介紹一下: • 客戶機將明文密碼進行NTLM哈希,然后和時間戳一起加密(使用krbtgt密碼hash作為密鑰),發送給kdc(控),kdc對用戶進行檢測,成功之后創建TGT(Ticket-Granting Ticket) • 將TGT進行加密簽名 ...

Mon Mar 29 17:51:00 CST 2021 0 600
內網滲透——PTH,SMBWMI橫向移動

PTH,SMBWMI橫向移動利用NTLM、Kerberos及SMB等協議。攻擊者進入內網后會進行橫向移動建立多個立足點,常見的技巧包括憑證竊取、橫向移動、Pass The Hashhash傳遞)、導出成員Hash、黃金白銀票據、MS14-068,MS17-010等。其中本次課程將圍繞NTLM ...

Sun Sep 20 22:44:00 CST 2020 0 1372
六十六:內網安全-橫向批量at&schtasks%impacket

2008 r2 webserver 內web服務器 本地管理員賬號密碼 : .\administraotr:admin!@#45 當前機器用戶密碼 : god\webadmin:admin!@#45 2003 x86 fileserver 內文件服務器 本地管理員賬號密碼 ...

Tue Mar 16 17:50:00 CST 2021 0 444
六十九:內網安全-橫向CobalStrike&SPN&RDP

演示案例: • 橫向移動RDP傳遞-Mimikatz • 橫向移動SPN服務-探針,請求,導出,破解,重寫 • 橫向移動測試流程一把梭哈-CobaltStrike初體驗 案例1-橫向移動RDP傳遞-Mimikatz 除了上述講到的IPC,WMISMB等協議的鏈接外,獲取到的明文 ...

Mon Mar 29 17:53:00 CST 2021 0 248
內網安全橫向移動

橫向移動原理 在滲透測試中拿到目標計算機的用戶明文密碼或者NTLM Hash后,可以通過PTH(憑據傳遞)的方法,將散列值或者明文密碼傳送到目標主機進行驗證,與目標主機建立連接后,可以使用相關方法在遠程Windows操作系統中執行命令 在實際的網絡環境中,針對此類情況,網絡管理人員可以通過配置 ...

Thu Sep 30 19:04:00 CST 2021 0 308
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM