域渗透学习笔记五:攻击Kerbroes

用户名遍历 回顾Kerbroe的认证流程第一步: 1.Client请求Kerberos服务(请求中包含了Client Name 也就是用户名),如果主机名存在于ad中,就放回TGT给Client 如果Web测试做的多就知道第一步就存在用...

Read more

域渗透学习笔记四:域认证机制Kerbroes刨析

基础知识 Active Directory 活动目录,可以将其理解就是域服务。 负责域内机器管理,用户管理,资源管理,桌面配置,应用支撑等等。 Kerbroes的特点: 不依赖于主机认证。 不怕中间人攻击。 使用密钥系统提供认证服务。 ...

Read more

域渗透学习笔记三:攻击NTLM

基础知识 最常见Pass The Hash 也就是Hash传递这一手法是就是利用Net-NTLM hash进行攻击的,仔细分析过Windows认证机制机制后会发现它就类似与一个web方面的重放攻击。 比如: 在一些条件下通过中间人抓到了站...

Read more

域渗透学习笔记一:域环境的搭建

域渗透从0开始重新学习的第一天。 台式机上是win10系统,VM里之前已经安装了2008和2012,再添加一台win7,计划用2012当域控,2008跑服务,win7做主要靶跳板。 win7是刚刚装的比较干净的机器,2008上有360,20...

Read more