Skip to main content

Recently Updated Pages

AdminSDHolder

企业基础设施攻击与红队行动 章节13:支配域与森林

当我们支配了整个域甚至森林之后,我们想要在域内维持高特权。我们可以通过多种技术实现域内访问持久化,有些技术在之前内容已经涉及过了,例如对高特权的主机 (例如配置非约束委派的) 实现本地持久化、对...

Updated 1 year ago by 海森堡

出口信任

企业基础设施攻击与红队行动 章节13:支配域与森林

相比于入口信任与双向信任,出口信任的利用途径则少了许多,因为我们无法直接对目标域进行枚举和访问。如图所示,white-bird 域信任 med-deal 域,因此在 white-bird 域里,...

Updated 1 year ago by 海森堡

入口信任

企业基础设施攻击与红队行动 章节13:支配域与森林

入口信任,即目标域信任当前域,当前域可以访问目标域中的资源。要想从当前域移动到信任我们的目标域,我们有以下步骤需要完成: 寻找外部组/成员。 既然我们可以访问目标域中的资源,自然可以使用 P...

Updated 1 year ago by 海森堡

万能钥匙

企业基础设施攻击与红队行动 章节13:支配域与森林

万能钥匙 (Skeleton key) 是一种持久化技术,只适用于域控制器,通过补丁域控制器上的 Lsass.exe 进程以劫持 NTLM 和 Kerberos 认证流程,以允许任何用户以一个相...

Updated 1 year ago by 海森堡

黄金证书攻击

企业基础设施攻击与红队行动 章节13:支配域与森林

背景 在具有 ADCS 的环境里,CA 的私钥在 CA 服务器上受到 DPAPI 或硬件解决方案 (HSM/TPM) 的保护。 此外,证书被发布在 NTAuthCertificates 森林对...

Updated 1 year ago by 海森堡

钻石票据

企业基础设施攻击与红队行动 章节13:支配域与森林

类似于黄金票据,钻石票是一种 TGT,可以以任何用户身份来访问任何服务。黄金票据是完全离线伪造的,用该域的 krbtgt 哈希加密,然后传递到登录会话中以供使用。因为域控制器不追踪它发布的有效 ...

Updated 1 year ago by 海森堡

DCSync

企业基础设施攻击与红队行动 章节13:支配域与森林

DCSync 是一项通过 MS-DRSR 协议复制 AD信息以及哈希的技术。DCSync 权限意味着持有对象对域具有 DS-Replication-Get-Changes,Replicating...

Updated 1 year ago by 海森堡

端口转发

企业基础设施攻击与红队行动 章节10:代理与跳板

端口转发是计算机网络中使用的一种技术,允许外部设备连接到专用网络内的特定设备,这是通过将通信请求从一个 IP 地址和端口号转发到另一个 IP 地址和端口号来实现的。而在跳板 (Pivoting)...

Updated 1 year ago by 海森堡

第10章课后作业

企业基础设施攻击与红队行动 章节10:代理与跳板

练习 1:在 Shodan 等测绘引擎中搜索未实施认证的 Socks 服务器,有没有能实际为自己所用的呢? 2:如果一台内网主机不连通互联网,利用 Socks、端口转发、C2 特性等方法,如...

Updated 1 year ago by 海森堡

多重跳板

企业基础设施攻击与红队行动 章节10:代理与跳板

企业网络的边界所在的主机,往往具有多个网络适配器,1 个面向公共网络,至少 1 个面向企业内部网络,因此在我们进入边界之后需要以此主机作为跳板,继而访问内部网络。不过,即便在企业内部也可以有多个...

Updated 1 year ago by 海森堡

用户与组

企业基础设施攻击与红队行动 章节7:域侦查

用户与组是域的重要组成部分,并且组是用户的容器,在同一个组里的用户具有特定的相同属性。对于用户和组的枚举,自然是我们首先要做的,因为很多漏洞和不当配置的利用都是围绕着用户与组、主机、服务等展开的...

Updated 1 year ago by 海森堡

历史 CVE 漏洞

企业基础设施攻击与红队行动 章节7:域侦查

在进入域环境后,我们就可以对域进行侦查与枚举了。域是个很庞大的设施,有诸多信息需要我们去提取和枚举,一开始我们可能会觉得有些手足无措,但只要我们梳理好顺序与思路,就不会错过重要的线索。 我一直...

Updated 1 year ago by 海森堡

保存的凭证

企业基础设施攻击与红队行动 章节5:本地侦查以及特权提升

关于凭证,尤其是 Windows 平台的不同类型的凭证,我们会在稍后章节作讲解。这里指的凭证,更多指的是明文帐号密码,例如存放在文本文件中的明文密码、保存在浏览器里的密码等。 在上一篇,我们讨...

Updated 1 year ago by 海森堡

基于 Windows 的其他持久化技术

企业基础设施攻击与红队行动 章节6:本地持久化

主机账户 在 Windows 中,主机账户 (中国网友喜爱称为影子账户) 是一种特殊的账户,特点是以 $ 结尾。主机账户也可以享有用户账户的各种权限,甚至提升特权。而主机账户的好处在于使用 n...

Updated 1 year ago by 海森堡

第8章课后作业

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

练习 1:在本章节,出于教学目的,有的内容我们以白盒的视角进行讲解的,即默认我们已经拿下了某主机/用户,如 ADCS 的利用。让我们回归到黑盒视角,即所有的权限和凭证都需要我们从 0 开始获得...

Updated 1 year ago by 海森堡

GPO的利用

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

在 AD 环境中进行渗透测试时,GPO 对我们来说会是一个具有吸引力的目标。如果我们对 GPO 具有修改权限或更高权限,我们就可以攻陷其他用户并获得远程代码执行或/和横向移动,以及持久化访问。 ...

Updated 1 year ago by 海森堡

DACL的利用

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

随着我们拿下越来越多的用户和主机,我们发现其中一些主体对其他域对象具有特定权限。例如,其中一个用户可以直接重置另一个用户的密码。 如果有意地利用这些权限,我们可以接管更多用户实现域内提权和横向移...

Updated 1 year ago by 海森堡

历史漏洞的利用

企业基础设施攻击与红队行动 章节8:Active Directory 的利用

CVE-2020-1472 ZeroLogon漏洞 因为脆弱的密码学设计,攻击者可以绕过认证并模仿任何域主机,包括域控制器,以实现提权。 Zerologon 的核心问题是 Netlogon ...

Updated 1 year ago by 海森堡

使用 SharpHound 枚举

企业基础设施攻击与红队行动 章节7:域侦查

在本章的之前几篇,BloodHound 多次被提及到。Bloodhound (https://github.com/BloodHoundAD/BloodHound) 是一款利用图论揭示 Acti...

Updated 1 year ago by 海森堡

Kerberos 委派

企业基础设施攻击与红队行动 章节7:域侦查

Kerberos 委派是什么,以及怎么利用,也许你们现在会感到有些困惑,这不要紧,因为我们目前只是在枚举阶段,但是我们需要知道 Kerberos 委派对于我们的利用是很关键的,因此对其进行枚举是...

Updated 2 years ago by 海森堡