• 2024-06-23域渗透学习(一)Windows认证机制
    windows认证机制何谓域渗透,域渗透就是基于windows域环境的渗透,而域渗透涉及到的技术,如哈希传递(PTH)票抵传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解windows认证机制的原因之一。windows的认证包括三个部分,用户直接操作计算机登录账号(本地认证),远程连
  • 2024-06-16域渗透之初识LM&NTLM认证过程
    目录前言LMHashNTLMHashWindows本地认证LSASS进程Mimikatz抓取明文密码Windows网络认证NetNTLMNTLMv1&NTLMv2Hash传递攻击前言LANManager和NTLANManager认证是Windows系统中的一种挑战-响应身份验证机制。LM认证是早期Windows版本中使用的一种认证协议,而NTLM是LM的改
  • 2024-05-02windows密码存储以及hashdump所得信息解析
    1.windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文在Windows中密码通常不会以明文形式存储。系统会通过保存密码的哈希值来确保安全性。这个过程涉及到NTLM或Kerberos身份认证协议,它们负责加密存储密码。以下是存储过程的简要说
  • 2024-04-16Pass The hash攻击
    WindowsHash分类LMHashNTLMHashNet-NTLMHashWindowsHash简介window系统内部不保存用户的明文密码,只保存密码的Hash值本机用户的密码Hash是存放SAM文件中,文件路径为:C:\Windows\System32\config\sam域内用户的密码Hash是存在域控的NTDS.DIT文件中数据库文件夹:C:\w
  • 2024-04-15NTLM(NT LAN Manager)是一种Windows操作系统中使用的身份验证协议,用于验证用户的身份以及在网络上进行安全通信。它通常用于在局域网环境中对用户进行身份验证,以便他们可以访问共享资
     NTLM(NTLANManager)是一种Microsoft开发的身份验证协议,用于在Windows网络环境中进行用户身份验证和访问控制。它起源于Microsoft的早期操作系统,最初是作为WindowsNT的一部分而引入的。NTLM的发展可以追溯到1990年代初,当时Microsoft开始研发WindowsNT操
  • 2024-01-19实战技巧CVE-2015-0005
    启用SMB签名和通信会话签名后,应用服务器和客户端之间的所有流量都有签名验证保护,中间人gongji者因为无法伪造签名而不能与目标主机进行正常的通信。签名密钥SessionKey基于客户端账号的口令NTLM值生成,应用服务器在认证阶段从认证服务器获取;客户端采用和认证服务器相同的算法,基于自
  • 2023-12-11NTLM协议&relay重放攻击
    NTLM协议学习NTLM是NTLANManager的缩写,是telnet的一种验证身份的方式,分为本地认证和网络认证,当我们登录主机的时候,就会将lsass.exe进程转换的明文密码hash与sam文件进行对比,如果相同说明认证成功就能成功登录,而网络认证就是当我们访问同于局域网的主机的SMB共享时,就需要提供凭
  • 2023-09-21NTLM
    NTLMSSPI和SSPSSPISSPI(SecuritySupportProviderInterface),即安全服务提供接口,这是Windows定义的一套接口,该接口定义了与安全有关的功能函数,包含但不限于:身份验证机制信息完整性为其他协议提供的会话安全机制SSPSSP(SecurityServiceProvider),即安全服务提供,它是
  • 2023-09-18NTLM认证协议
    NTLM认证协议介绍NTLM(NTLANManager)最早使用在WindowsNT操作系统,被广泛应用于工作组和域环境。现在在一些旧系统或者老的应用程序可能还在使用,用于用户身份验证(在网络上验证用户的身份,以便他们可以访问共享资源,如文件、打印机和应用程序)。NTLM协议的认证,包括NTLMv1和N
  • 2023-08-02smb和rdp暴破差异分析
     大量smb爆破:   详细日志:-<Eventxmlns="http://schemas.microsoft.com/win/2004/08/events/event">-<System><ProviderName="Microsoft-Windows-Security-Auditing"Guid="{54849625-5478-4994-a5ba-3e3b0328c30d}"/>&
  • 2023-07-08哈希传递
    哈希传递简介PassTheHash即PTH,就是通过传递Windwos本地账户或者域用户的hash值,达到控制其他服务器的目的在进入企业内网之后,如果是WindowsPC或者服务器较多的环境,极有可能会使用到hash传递来进行内网的横传,现在企业内部一般对于口令强度均有一定的要求,抓取到本地hash后可
  • 2023-06-19黄金票据权限维持
    黄金票据权限维持目录黄金票据权限维持一、Krbtgt账户介绍二、黄金票据原理三、实验前提四、实验步骤一、Krbtgt账户介绍krbtgt用户,是系统在创建域时自动生成的一个帐号,其作用是密钥分发中心的服务账号,其密码是系统随机生成的,无法登录主机。二、黄金票据原理TGT=Krbtgt的NTL
  • 2023-06-10传递攻击-横向移动
    传递攻击-横向移动目录传递攻击-横向移动一、哈希传递攻击(PTH)二、哈希传递条件三、哈希传递攻击步骤四、密钥传递攻击(PTK)五、KB2871997补丁六、密钥传递攻击步骤七、票据传递攻击(PTT)八、票据传递攻击两种方式九、票据传递攻击步骤一、哈希传递攻击(PTH)哈希传递攻击(PassTheHash
  • 2023-04-03内网渗透之哈希传递攻击
    (作业记录0x01利用VMware的克隆功能克隆一台win7,取名为win7-2。0x02启用win7和win7-2的系统管理员Administrator账户及设置密码法一启用管理员账号administrator设置密码为123456法二打开开始菜单,右击“计算机”,选择“管理”。在“计算机管理”窗口,依次定位到“本
  • 2023-04-0117.内网渗透基础
    内网渗透基础目录内网渗透基础一、内网介绍1、工作组2、域3、域类型:4、域术语:二、内网信息收集1、域信息收集命令:2、找域控命令3、主机发现三、LM和NTLM四、哈希抓取五、内网横向一、内网介绍1、工作组工作组(WorkGroup)是局域网中的一个概念。它是最常见最简单最普通的资源管
  • 2023-03-1302_系统安全试验
    02_系统安全试验.md《信息安全综合实践》实验报告系统安全姓名:陈洋学号:521021911061邮箱:[email protected]实验时长:分
  • 2023-02-21域内三大协议—NTLM
    参考:https://www.crowdstrike.com/cybersecurity-101/ntlm-windows-new-technology-lan-manager/https://en.hackndo.com/pass-the-hash/简介什么是NTLMNTML全称
  • 2023-02-04开放远程端口后服务器日志中很多登录进程NtLmSsp攻击的处理办法
    首先按住键盘“Windows+R”键,在运行窗口输入“secpol.msc”,并点击“确定”进入安全设置》本地策略》安全选项,然后下图两个配置项中二选一即可,按照第一个配置项,则日志彻
  • 2023-01-29域内权限维持:DSRM后门
    01、简介每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极
  • 2022-12-27ntlm & Kerberos _ 转发
    原文: https://www.cnblogs.com/nu1l/p/16317186.html 0x01为什么要理解windows安全认证机制:加深对后续各种漏洞利用的理解深度,还是那句话,要知其然,更要知其所以
  • 2022-11-04权限维持
    内网域&单机版-权限维持-基于用户-隐藏用户https://github.com/wgpsec/CreateHiddenAccountCreateHiddenAccount-uxiaodi-pXiaodi!@#45控制面板能查看到,命令查看看
  • 2022-10-12NTLM中继攻击
    基本知识点:与NLTM认证相关的安全问题主要有PassTheHash、利用NTLM进行信息收集、Net-NTLMHash破解、NTLMRelay几种。PTH前期已经了,运用mimikatz、impacket工具包的一
  • 2022-10-10局域网投毒
    原理首先要了解DNS、LLMNR、NetBIOS这三个协议,在局域网中,这三个协议的解析顺序为:Windows2K,XP,2K3:DNS->NetBIOSWindowsVista之后:DNS->LLMNR->NetBIOS
  • 2022-10-05横向移动ptt-ptk-pth
    PTHPTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LMHash和NTLMHash访问远程主机或服务,而不用提供明文密码。如果禁用了ntlm认证,PsExec无法利用获