记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

结合NTLM中继和Kerberos委派实现域成员机器的提权

在上个月发表文章中,我们详细介绍了无约束委派方面的安全问题;在本文中,我们将讨论另一种类型的Kerberos委派:基于资源的约束委派。需要说明的是,本文的内容以Elad Shamir发表的关于Kerberos的相关研究为基础,并结合了我们自己的NTLM研究,提出了一种新型的攻击技术:如果我们与攻击对象位于同一网段中,无需任何凭据,就可以在活动目录中的任意Windows计算机上以SYSTEM权限执行代码。实际上,这只是滥用活动目录不安全的默认配置的另一个示例,并没有利用任何新型的漏洞。攻击过程概述如果攻击者位于本地网络中,无论是物理上还是通过受感染的工作站连接至本地网络,只要网络中尚未使用IPv6协议,他们就可以利用mi
发布时间:2019-03-14 12:20 | 阅读:48400 | 评论:0 | 标签:技术 NTLM中继 提权

NTLM中继攻击结合MSSQL调用xp_dirtree拿下MSSQL最高权限

不久前,我们在为客户进行应用程序安全测试时,发现了一个NTLM凭证转发攻击,挺有意思的,这里给大家分享一下。该应用程序乍一看非常不起眼。一个非常典型的Windows胖客户端,一个应用程序服务器和一个后端MSSQL数据库服务器。查看胖客户端目录中的一些XML配置文件,我们在一些明文的主机名和端口号旁边找到了名为“DBUsername”和“DBPassword”的一串base64编码值。解码之后,存在一些无法识别的二进制乱码,显然是经过加密的。应用程序开发人员可能认为攻击者会就此放弃,但我们偏不放弃,谁让我们固执呢。我们认为如果客户端软件能够解密这些凭据,那我们有了客户端的副本,我们肯定也能进行解密。刚开始,我们进行了枯燥
发布时间:2018-10-23 12:20 | 阅读:58545 | 评论:0 | 标签:数据库安全 MSSQL NTLM中继 xp_cmdshell xp_dirtree

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云