当前位置: 首页 > wzjs >正文

seo网站策划外链发布工具下载

seo网站策划,外链发布工具下载,免费送衣服在哪个网站做,九九建站-网站建设 网站推广 seo优化 seo培训网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 一、如何判断是否是域环境? 二、定位域控的 IP 三、定位域管所在机器 四、Kerberos 核心…

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、如何判断是否是域环境?

二、定位域控的 IP

三、定位域管所在机器

四、Kerberos 核心组件与流程

五、哈希传递攻击(PtH)与票据传递(PtT)

1. 哈希传递(PtH)

2. 票据传递(PtT)

六、psexec 与 wmiexec 区别

七、拿域控的常见思路

八、权限维持手段

九、从工作组通往域控的路径

十、登录指定域内机器的策略

 

 

如何判断是否是域
net time /domain定位域控的ip  
net time /domian命令查询域控的时间,获得域控名            
DNS一般就是域控            
389端口
SPN扫描定位定位域管所在的机子  
两种方式:日志和会话            
日志是指本地机器的管理员日志:可用Wevtutil工具导出并查看            
会话是指域内每台机器的登陆会话:可用netsess.exe或PowerView等工具查询(你名查询,无需权限)            工具:           
Psloggedon.exe,原理调用了NetSessionEnum函数            
nmap nse脚本            ps脚本可以找域管            nmap的smb-enum-sessions.nse脚本,获取远程机器的登陆会话。           Kerberos  
AS(Authentication Server)= 认证服务器KDC(Key Distribution Center)= 密钥分发中心TGT(Ticket Granting Ticket)= 票据授权票据,票据的票据TGS(Ticket Granting Server)= 票据授权服务器SS(Service Server)= 特定服务提供端图片哈希传递PtH(Pass the Hash)  
作用:横向渗透            根据端口开放情况选择合适的工具图片哈希传递攻击原理:windows账号密码以hash保存在本地,传递的时候也用到了hash。           哈希传递攻击用作横向渗透            哈希传递攻击条件:           
1. 登陆目标主机账户为本地组的administrator,或者域中域管组下的账户            
2. 知道目标主机账户的NTLM或AES-256            利用的工具:impacket            
smbexec、psexec、wmiexec            票据传递PtT(Pass the Ticket)  
作用:权限维持            票据传递伪造的原理            
PtT(黄金票据):伪造第一个阶段AS返回的TGT,也就是检验身份成功后返回的票据            
PtT(白银票据):伪造第二个阶段TGS返回的ST(Server Token)            白银票据比黄金票据好处是:不用访问KDC            票据传递核心条件:           
PtT(黄金票据):域控中krbtgt的NTLM-Hash或者AES-256            
PtT(白银票据):目标服务账号的NTLM-Hash            psexec和wmiexec区别  
psexec是通过net share上传exe文件启动并删除,会产生大量日志            wmiexec是135 wmi管理端口rce,然后通过445端口回显,不会有日志            Dcom  
ps执行命令            约束委派 非约束委派  
什么是(非)约束委派?           
非约束委派:用户借助中间服务A访问服务B,服务A借助该用户的tgt来访问目标服务B            
约束委派:对以上做出限制,该TGT只能访问服务B拿域控思路  
撞密码、哈希传递            
CVE-2020-1472 Zerologon            
CVE-2021-34473            
利用Exchange NTLM  relay 提升普通用户权限为DCSync            
Ms14 068            
NoPAC RCE(伪造用户)            
ADCS提权(前提是存在证书,大型企业基本都有)            
ms17010            
adcs relay            权限维持手段  
WSUS            
Skeleton Key            
金银票据            
DCSync权限            
定时任务            当前是工作组,如何通往域控?  
1、通过漏洞,比如ZeroLogon,直接拿域控            
2、先利用各种方法拿下一个域主机,再利用该域主机攻击域控(漏洞、口令等)            
3、直接爆破域用户账号密码(实战没用过)            
4、不断横向域主机,获取保存的域管凭证            拿到域控权限,如何登陆指定机子?  
方法一:           
使用Dcsync导出域内所有Hash,使用域管的Hash去登录任意机子            
方法二:           
使用Dcsync导出域内所有Hash,以及导出域登录日志,查找域主机所对应登录过的用户,然后用用户的Hash去登录 

一、如何判断是否是域环境?

  1. 使用 net time /domain 命令
    • 若返回域控时间信息(如域控主机名和时间),则当前环境为域环境;若提示“找不到域控制器”,则为工作组环境。
    • 补充:该命令通过查询域控时间服务验证域成员身份。
  2. DNS 解析验证
    • 域环境中,DNS 服务器通常由域控托管,可通过 nslookup 查询域控域名(如 _ldap._tcp.dc._msdcs.<domain> )获取域控 IP。
  3. 端口与服务检测
    • 域控默认开放 389(LDAP)88(Kerberos)53(DNS) 等端口,扫描目标机器是否开放这些服务。
  4. SPN 扫描
    • 使用工具(如 setspn -L <domain>PowerShell)扫描服务主体名称(SPN),域控通常注册大量关键服务(如 ldap/dc01.domain.com )。

二、定位域控的 IP

  1. 通过时间服务查询
    • net time /domain 返回的域控主机名,结合 nslookup 解析其 IP。
  2. DNS 记录解析
    • 查询 DNS 中的 SRV 记录(如 _ldap._tcp.dc._msdcs.<domain> ),直接定位域控 IP。
  3. SPN 扫描工具
    • 使用 ldapsearchPowerShell 脚本枚举域内注册的 SPN,筛选出域控相关服务(如 ldap/dc01)。
  4. 端口扫描
    • 对开放 389(LDAP)88(Kerberos) 端口的机器进行进一步验证。

三、定位域管所在机器

  1. 日志分析
    • 本地管理员日志:使用 Wevtutil 导出事件日志(如 Security 日志),筛选事件 ID 4624(登录成功)4672(特权登录),提取域管账号登录记录。
    • 域控日志:若有权限,直接查询域控的登录日志(事件 ID 4768-4772 与 Kerberos 相关)。
  2. 会话枚举
    • Netsess.exe/PowerView :查询域内所有机器的登录会话(Get-NetSession),筛选 Domain Admins 组用户的会话。
    • PsLoggedOn:调用 NetSessionEnum 函数枚举远程机器的活动会话,需本地管理员权限。
    • Nmap 脚本smb-enum-sessions.nse 通过 SMB 协议获取目标机器的会话信息。

四、Kerberos 核心组件与流程

组件/术语功能描述
AS(认证服务器)验证用户身份,发放 TGT(Ticket Granting Ticket)
TGS(票据授权服务)根据 TGT 发放服务票据(ST)
TGT(票据授权票据)用户身份凭证,用于向 TGS 申请服务票据(有效期通常为 8 小时)
KDC(密钥分发中心)包含 AS 和 TGS 的统称,负责票据生成与管理
SS(服务端)最终服务提供者(如文件服务器),验证 ST 合法性

五、哈希传递攻击(PtH)与票据传递(PtT)

1. 哈希传递(PtH)
  • 原理:利用账号的 NTLM/AES-256 哈希绕过密码验证,直接发起认证请求。
  • 条件
    • 目标账户需为 本地管理员域管组成员
    • 需获取目标账户的哈希(如通过 Mimikatz 提取或 LSASS 内存转储)。
  • 工具
    • Impacket 套件(如 psexec.pywmiexec.py )。
    • CrackMapExec(支持批量横向移动)。
2. 票据传递(PtT)
  • 黄金票据(伪造 TGT)
    • 条件:需域控 krbtgt 账号的哈希。
    • 优势:可生成任意用户的 TGT,访问域内所有服务。
  • 白银票据(伪造 ST)
    • 条件:需目标服务账号的哈希(如 HTTP/web01)。
    • 优势:无需与 KDC 交互,直接访问特定服务(如文件共享)。

六、psexecwmiexec 区别

工具协议/端口执行原理日志记录
psexecSMB(445)上传并执行远程文件,依赖 ADMIN$ 共享生成大量日志(如 7045 事件)
wmiexecWMI(135/5985)通过 WMI 远程执行命令无文件落地,日志较少

七、拿域控的常见思路

  1. 漏洞利用
    • CVE-2020-1472(Zerologon):利用 Netlogon 协议漏洞重置域控密码。
    • CVE-2021-34473(Exchange 提权):通过 NTLM Relay 将普通用户提升为 DCSync 权限。
    • MS14-068:伪造 PAC(特权属性证书)获取域管权限。
  2. 横向渗透
    • 通过 PtH/PtT 横向移动至域控,或利用域主机上的域管凭证(如 sekurlsa::logonpasswords 提取)。
  3. ADCS 提权
    • 若存在 AD 证书服务(AD CS),可通过证书申请或模板滥用(如 ESC1)获取域控权限。

八、权限维持手段

  1. 金/银票据:伪造长期有效的 TGT 或 ST。
  2. DCSync 权限:添加后门账号至域管组,持续同步域哈希。
  3. 计划任务:在域控上创建定时任务执行恶意载荷。
  4. Skeleton Key:在域控内存中植入万能密码(需重启失效)。

九、从工作组通往域控的路径

  1. 直接攻击域控
    • 利用 ZeroLogon 等漏洞直接重置域控密码。
    • 通过公网暴露的脆弱服务(如 RDP、SMB)爆破或漏洞利用。
  2. 域内主机跳板
    • 先攻陷一台域成员机器(如通过钓鱼获取本地管理员权限),再通过 PtH/PtT 横向至域控。

十、登录指定域内机器的策略

  1. DCSync 导出哈希
    • 使用 secretsdump.py 导出所有域用户哈希,用域管哈希通过 psexec 登录目标机器。
  2. 日志分析定向攻击
    • 导出域登录日志,定位目标机器上活跃的普通用户,用其哈希发起 PtH 攻击。

以上方法需结合具体场景和权限选择,实战中需注意日志清理与隐蔽性。

http://www.dtcms.com/wzjs/38044.html

相关文章:

  • 济南建设网站的公司吗长春网站制作方案定制
  • 电脑网页怎么截图沈阳百度推广排名优化
  • 建设自己的企业网站需要什么资料网站一键收录
  • 英文网站建设官网网站广告投放价格表
  • wordpress如何安装专题西安seo学院
  • 做网站代理赌博怎么谈搞一个公司网站得多少钱
  • 大连模板建站平台自己做网站的软件
  • 通辽做网站制作广东网站seo
  • wordpress中文怎么设置中文乱码青岛seo网站推广
  • 招聘网站的SEO怎么做杭州余杭区抖音seo质量高
  • 男女做的那个真实的视频网站域名注册信息查询whois
  • 个人做民宿需要建立网站吗百度seo刷排名工具
  • wordpress网站 添加微信今日国内新闻最新消息
  • 深圳网站制作要多少钱百度账号管家
  • 百度网站怎么优化排名湖口网站建设
  • 株洲网站建设的公司怎么找网络推广途径
  • 网站建设群标签好写什么搜狗引擎
  • 做软件的网站担保网站电子报刊的传播媒体是什么
  • 东莞网站开发哪家好sem工作内容
  • 巩义专业网站建设价格网络营销方案的制定
  • 长江设计公司郑州seo技术外包
  • 网站建设中页面模板seo网站收录工具
  • 黑龙江网站建设亚马逊关键词排名提升
  • 广州做网站要多少钱seo是什么意思电商
  • 做网站只用前端知识可以吗seo排名的职位
  • asp.net做网站有何意义seo关键词外包
  • 选择ssm框架做网站的好处新冠疫情最新数据
  • 外外贸网站推广方案公司网站建设教程
  • 石家庄专业网站建设网络优化工程师
  • seo网站优化怎么做比百度强大的搜索引擎