Skip to main content

Recently Updated Pages

票据传递 Pass The Ticket

企业基础设施攻击与红队行动 章节9:Windows凭证理论

票据传递技术类似于密钥传递技术,只不过相比使用密钥,用的是票据。在讲解 PTT 之前,我们先来了解一下在 Windows 与 Linux 平台上有关域凭证的文件,它们可以通过工具实现互相转换。 ...

Updated 1 year ago by 海森堡

密钥传递 Overpass The Hash / Pass The Key

企业基础设施攻击与红队行动 章节9:Windows凭证理论

Overpass The Hash,又称为 Pass The Key,密钥传递,是 PTH 的一种延伸,我们通常在 NTLM 认证被禁用、只有 Kerberos 认证可用的情况下使用。相比与 P...

Updated 1 year ago by 海森堡

哈希传递 Pass The Hash

企业基础设施攻击与红队行动 章节9:Windows凭证理论

Pass The Hash,即哈希传递,是一种可以让我们使用 NTLM 哈希对 Windows 服务进行认证,而无需明文密码的技术。在上一个小节,我们讨论了如果只有 NTLM 哈希,要实现用户模...

Updated 1 year ago by 海森堡

Windows 认证理论

企业基础设施攻击与红队行动 章节9:Windows凭证理论

我们在之前已经讨论了 NTLM 认证、Kerberos 认证、LSA 与 LSASS、SAM 等概念。在这小节,我们将对 Windows 认证理论做一个整合、归纳以及延伸。 本章节所使用的原理...

Updated 1 year ago by 海森堡

NTDS.DIT

企业基础设施攻击与红队行动 章节9:Windows凭证理论

NTDS.DIT 文件是域控制器上存储 AD 数据的数据库,包含了域内对象的所有信息,例如用户,组,计算机,以及其他对象。更重要的是,该文件还存储域中所有用户的密码哈希,包括域管理员的。该文件位...

Updated 1 year ago by 海森堡

GPP 密码

企业基础设施攻击与红队行动 章节9:Windows凭证理论

注:本小节作为知识拓展,因为本 Lab 环境版本远高于 GPP 密码盛行的版本,因此尚未集成此内容。 为了阻止针对本地管理员密码的攻击,Windows曾经引入了 组策略偏好 Group Pol...

Updated 1 year ago by 海森堡

DPAPI 数据保护应用接口

企业基础设施攻击与红队行动 章节9:Windows凭证理论

DPAPI,即数据保护应用接口,是一个提供加解密数据块的 Windows组件。它使用与指定用户或主机绑定的密码学密钥并且允许原生 Windows 功能以及第三方应用来透明地保护/解除保护给用户的...

Updated 1 year ago by 海森堡

域缓存凭证

企业基础设施攻击与红队行动 章节9:Windows凭证理论

当域用户曾经登陆过域主机,便会将凭证缓存下来,以防联系不上域控制器的时候也能实现本地登陆。一个实际的情景可以是,某员工携带着笔记本出差。域缓存凭证不能直接地用于认证,但是可以将其离线破解,尝试还...

Updated 1 year ago by 海森堡

Credential Guard 凭据保护

企业基础设施攻击与红队行动 章节9:Windows凭证理论

Windows Defender Credential Guard 凭据保护 是一种虚拟化安全技术以防止 NTLM 哈希、Kerberos 票据、应用程序所存储的凭证的窃取进而组织。开启了凭据保...

Updated 1 year ago by 海森堡

PPL

企业基础设施攻击与红队行动 章节9:Windows凭证理论

随着凭证导出被攻击者的滥用,微软也开发出了相应的防御措施,例如 PPL。对于 IT 管理员,PPL 非常容易部署,是一个 quick-win。虽然 PPL 是可以被绕过的,但还是给导出凭证的操作...

Updated 1 year ago by 海森堡

LSASS 本地安全机构子系统服务

企业基础设施攻击与红队行动 章节9:Windows凭证理论

在上个小节讨论 LSA 机密的时候,提及了一下 LSA,即本地安全机构。在 Windows 上,有这么一个进程 lsass.exe,绝对是攻击者的首要攻击目标之一。虽然我们中的一些人知道可以从 ...

Updated 1 year ago by 海森堡

LSA 机密

企业基础设施攻击与红队行动 章节9:Windows凭证理论

LSA,即 Local Security Authority,本地安全机构,是 Microsoft Windows 操作系统中安全子系统的核心组件。本地安全机构 (LSA) 负责管理系统的交互式...

Updated 1 year ago by 海森堡

SAM 安全账户管理器

企业基础设施攻击与红队行动 章节9:Windows凭证理论

安全帐户管理器 (SAM) 数据库以 NTLM 哈希格式存储本地 Windows 凭证。在本地登录期间,用户输入密码后,本地安全机构 (LSA) 通过根据存储在 SAM 中的数据验证凭证来验证登...

Updated 1 year ago by 海森堡

NTLM 认证

企业基础设施攻击与红队行动 章节9:Windows凭证理论

在之前的内容中,我们接触到了多种类型的凭证,包括了明文密码、NTLM 哈希、AES 256 密钥、NetNTLM 等。掌握明文密码显然是一项优势,然而,我们不是总能获得明文密码的,更多时候我们会...

Updated 1 year ago by 海森堡

MSSQL 的利用

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

MSSQL Microsoft SQL 服务器在 Active Directory 基础设施中很常见,不仅因为 MSSQL 服务器是 Web 应用程序常见的后端数据库服务器,而且还因为它可以与...

Updated 1 year ago by unknown

Kerberos委派的利用

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

这一小节,我们讨论 Kerberos 委派。委派解决了双跳问题,但是,攻击者也可以利用委派来获得代码执行以及横向移动到其他主机上。 出于教学目的,本小节将采取白盒的形式,即暂时跳过至委派利用之...

Updated 1 year ago by unknown

Kerberos认证与利用

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

Kerberos 深入了解 Kerberos 协议对于 AD 的利用十分重要。Kerberos 是 Active Directory 中一个非常有趣的话题,因为许多利用都是基于 Kerbero...

Updated 1 year ago by unknown

第7章课后作业

企业基础设施攻击与红队行动 章节7:域侦查

练习 1:查找1-2 个其他近年关于 AD 的 CVE 漏洞,并测试本实验是否存在。 2:我们已经有了 2 个 Beacon 了,因此我们目前对 4 个域具有资源访问权限,请分别枚举这些域的...

Updated 1 year ago by unknown

在 Linux 上的信息搜集

企业基础设施攻击与红队行动 章节7:域侦查

在 Linux 上的信息搜集,这里有两层含义,一是指在Linux域主机上对所在域进行侦查,另一层是指使用 Kali Linux 或其他 Linux 攻击主机对目标域进行侦查。 第二个 Beac...

Updated 1 year ago by 海森堡

第6章课后作业

企业基础设施攻击与红队行动 章节6:本地持久化

练习 1:复现使用计划任务实现持久化 2:复现使用启动与登陆事件实现持久化 3:尝试使用 Logon Helper 的方法实现持久化 4:在自己的 VM 中安装一广受使用的桌面应用,例如...

Updated 1 year ago by 海森堡