记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

域渗透基础(一)

域 工作组(Work Group) 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。 工作组环境中的登录验证过程:工作组网络也称为“对等式”的网络,因为网络中每台计算机的地位都是平等的,它们的资源以及管理是分散在每台计算机之上,所以工作组环境的特点就是分散管理,工作组环境中的每台计算机都有自己的“本机安全账户数据库”,称为SAM数据库。这个SAM数据库是干什
发布时间:2020-06-10 11:20 | 阅读:10402 | 评论:0 | 标签:内网渗透 Active Directory 域服务 AD DC dns IPC$ Kerberos NTLM ping通

细说渗透江湖之柳暗花明又一村

这是 酒仙桥六号部队 的第 3 篇文章。 全文共计3684个字,预计阅读时长10分钟。 背景 某年的某个夏天,某医院需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。 出师未捷险被抓 目标是当地最著名的医院,大夏天的依旧是人山人海,我们行走其间,完全无人注意。红蓝对抗中,最爽的事儿是什么?当然是能直接连入目标的内网。 于是我们进入医院后,首先就开始搜寻wifi,看是否有直接访问内网的可能。医院的就诊wifi应该是给病人临时用的,本身没有密码,使用手机号即可登录。 找了个角落,掏出电脑一
发布时间:2020-06-03 19:24 | 阅读:11298 | 评论:0 | 标签:内网渗透 0day 445端口 ftp弱口令 OA系统 teamviewer webshell Wifi 域控 攻防演练

域渗透——获得域控服务器的NTDS.dit文件

0x00 前言在之前的文章《导出当前域内所有用户hash的技术整理》曾介绍过通过Volume Shadow Copy实现对ntds.dit文件的复制,可用来导出域内所有用户hash。本文将尝试做系统总结,总结多种不同的方法。0x01 简介本文将要介绍以下内容:· 多种实现方法· 比较优缺点0x02 通过Volume Shadow Copy获得域控服务器NTDS.dit文件测试系统:· Server 2008 R2 x64· Server 2012 R2 x64Volume Shadow Copy Service:· 用于数据备份· 支持Windows Server 2003 及以
发布时间:2018-03-10 12:20 | 阅读:147040 | 评论:0 | 标签:内网渗透 技术 域控

内网渗透定位技术总结

0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。 0x02 服务器(机器)定位 收集域以及域内用户信息 收集域内域控制器信息 收集域控上域用户登录日志信息 收集域内所有用户名以及全名、备注等信息 收集域内工作组信息 收集域管理员帐号信息 收集域内网段划分信息 收集域内组织单位信息 常用收集域信息命令: Ipconfig /all Tasklist /v Net use net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员
发布时间:2016-12-02 20:10 | 阅读:256508 | 评论:0 | 标签:内网渗透 nmap nse powershell PowerView 域控 定位技术 批处理 文件定位 服务器定位 管理

DPAT:域密码审计工具

项目主页 https://github.com/clr2of8/DPAT 简介 很多大中型企业都用域来管理公司电脑,既方便又省力,同时又有很多系统用域账户来做登录验证,其重要性非同小可。DPAT是一个Python脚本,使用oclHashcat工具生成oclHashcat.pot密码字典用于测试域账户然后生成HTML报告。 使用 示例 dpat.py -n customer.ntds -c oclHashcat.pot -g "Domain Admins.txt" "Enterprise Admins.txt" (”Domain Admins.txt”,”Enterprise Admins.txt”为可选内容) customer.ntds文件格式如下: domai
发布时间:2016-11-29 09:15 | 阅读:167453 | 评论:0 | 标签:工具 DPAT 内网 域密码审计 域控 审计工具

一次完整的从webshell到域控的探索之路

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免杀 payload 的生成,请使用 Veil msf 在 meterpreter 下的提权尝试 msf 在 meterpreter 下的 bypassuac 尝试 内网渗透测试过程中的信息关联 meterpreter 的路由添加以及相关扫描 Powershell 在 meterpreter 下面的使用 Meterpreter 的 post 模块使用 Msf 的 custom 自己生成的 payload 的使用 进
发布时间:2016-08-21 00:35 | 阅读:233050 | 评论:0 | 标签:内网渗透 bypassuac cimoom dumphash Empire hashdump Impersonate_t

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词