AD域票据攻击之增强型金票、钻石&蓝宝石票据

黄金票据和白银票据作为AD域渗透中持久化阶段常用的方法,但是在利用时存在一定的局限性而且容易被检测出来,本文将分享增强型黄金票据如何突破限制以及新一代票据钻石票据和蓝宝石票据如何绕过检测。

域内提权票据篇之剖析CVE-2021-42278&42287漏洞

21年披露了AD域的一个组合漏洞(CVE-2021-42278+CVE-2021-44287),利用AD域对机器账户的认证缺陷和kerberos协议缺陷,只需一个域用户即可拿到域内最高权限,影响巨大

Mimikatz Explorer - Sekurlsa::WDigest

在 Windows Server 2008 R2 之前,系统默认情况下会缓存 WDigest 凭据。在启用 WDigest 的情况下,用户进行交互式身份验证的域名、用户名和明文密码等信息会存储在 LSA 进程内存中,其中明文密...

域内提权票据篇之剖析经典漏洞MS14-068

域内提权票据篇之剖析经典漏洞MS14-068 一、背景知识 1.PAC介绍 Kerberos 协议最初设计的几个流程里说明了如何证明 Client 是 Client 而不是由其他人来冒充的,但并没有声明 Client 有没有访问...

Windows访问令牌窃取攻击分析和检测防御

令牌窃取(Token Theft)是一种Windows上常用的提权攻击技术,攻击者可以通过获取系统中一个高权限进程的安全令牌,然后将其注入到一个低权限进程中,使得低权限进程可以获得高权限进程的访问权限,如域管理员在域内某台普通主机上留下未清除的令牌,攻击者可窃取域管理员的令牌以提升权限,从而执行各种恶意操作。

内网远程控制总结

前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是...

  • 7
  • 3
  • Q16G
  • 发布于 2023-06-14 09:00:01
  • 阅读 ( 8417 )

Mimikatz Explorer - Kerberos Ask

Mimikatz Explorer - Kerberos Ask Mimikatz 的 kerberos::ask 功能可以为当前用户会话请求新的 Kerberos 服务票据。kerberos::tgt 功能可以从当前用户会话中检索票据授予票据。 TL;DR KERB_RET...

Mimikatz Explorer - Kerberos List

Mimikatz Explorer - Kerberos List [toc] Mimikatz 的 kerberos::list 功能可以在线从当前主机的缓存中列出并转储 Kerberos 票据。 TL;DR LsaConnectUntrusted LsaConnectUntrusted 函数用于与...

Mimikatz Explorer - Custom SSP

Mimikatz Explorer - Custom SSP TL;DR Windows Defender Credential Guard 使用基于虚拟化的安全性来隔离机密,依次保护 NTLM 密码哈希、Kerberos TGT 票据和应用程序存储为域凭据的凭据来防止...

关于某次授权的大型内网渗透测试

接到朋友邀请,要对一个站点进行全面渗透,内网发现多DC主机,遂记录。

  • 7
  • 9
  • Q16G
  • 发布于 2023-05-12 09:00:02
  • 阅读 ( 10349 )

Mapping injection

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)

免杀初步学习(二)

免杀初步学习(二) [toc] 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新,同时调整了下demo1的代码结构。本篇文章主要使用代码注入并且加入有一些syscall(参考)的方...

  • 3
  • 3
  • KKfine
  • 发布于 2023-04-18 10:44:10
  • 阅读 ( 7864 )

windows-syscall篇

windows-syscall篇 [toc] 最近学习windows,syscall始终是一个绕不过的问题。学免杀不可避免的学习syscall。主要后面需要用rust重写一个syswhispers3的工具嵌入到一个rust写的c2中。 在 R3 创建...

  • 2
  • 1
  • KKfine
  • 发布于 2023-04-18 10:43:58
  • 阅读 ( 8328 )

Shellcode encryption

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)希望读者理解原理,不要一味的复制粘贴。

免杀初步学习(一)

免杀初步学习(一) 最近在学习免杀,这里做一个简单的小结。相关代码基本都是用rust写的。 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新。 关于内存执行shellcode 首...

  • 3
  • 2
  • KKfine
  • 发布于 2023-03-27 09:00:00
  • 阅读 ( 9625 )

Pass The Certificate when PKINIT Padata Type is NOSUPP

遇到 PKINIT 不起作用的 Active Directory 的情况,可以使用证书通过 Schannel 对 LDAP/S 服务器进行身份验证,并执行基于资源的约束性委派攻击。

命名管道与进程令牌窃取

msf中的getsystem也是利用的这个原理,还是非常的有意思。

Handle copy dump

这已经不是最新的技术了,但是也非常的有趣。

关于获取指定进程Pid的讨论

如何获取指定进程的pid这是个比较有意思的话题,本文会介绍一些常用的或不常用的方法。

记一次平平无奇有手就行的幸运域控

记一次平平无奇有手就行的幸运域控

  • 7
  • 7
  • F1ne
  • 发布于 2023-02-07 10:41:10
  • 阅读 ( 9806 )