靶场笔记
未读
Vulnlab_Bulldog靶机渗透实战笔记
本文为一篇关于Bulldog靶机渗透实战的教程。首先通过扫描获取靶机IP,端口信息,并通过浏览器访问80端口发现靶机网站。随后使用Nmap和dirsearch工具进一步获取靶机信息,发现了后台登录界面和可能的漏洞。通过密码破解成功登录后台,并找到了web-shell页面,执行命令反弹shell。在获取普通用户的权限后,通过一系列探索发现并提权至root用户,最终读取到了flag文件,完成渗透测试。文章强调了技术学习的目的,并禁止用于非法攻击。
CVE-2020-1472——ZeroLogon漏洞复现
文章摘要:本文详细介绍了ZeroLogon(CVE-2020-1472)漏洞的复现过程。该漏洞是Windows Netlogon中的一个特权提升漏洞,影响多个Windows Server版本。文章首先概述了漏洞的基本情况,包括影响系统和漏洞原理,随后通过实验环境搭建、漏洞检测、密码置空、凭证导出等步骤,完整展示了如何利用该漏洞获取域控权限。文章还提供了修复建议和参考文章,强调了对该漏洞的防御重要性。整个复现过程旨在教育和技术交流,严禁用于非法攻击。以下是文章的简洁摘要:
ZeroLogon(CVE-2020-1472)是一个影响多个Windows Server版本的Netlogon特权提升漏洞。攻击者可通过利用该漏洞,冒充计算机到域控制器并更改其密码,从而控制域环境。文章详细复现了该漏洞的利用过程,包括漏洞检测、密码置空、凭证导出等,最终获取域控权限。为防范此漏洞,建议及时安装官方补丁。文章仅供教育和技术交流,禁止非法使用。
渗透测试
未读
域渗透——白银黄金票据伪造
本文介绍了黄金票据和白银票据的伪造技术,这两种技术都是基于Kerberos认证过程中的漏洞进行攻击的。黄金票据是通过获取域控中的krbtgt账户的NTLM Hash来伪造TGT,从而无需经过AS认证直接向TGS请求Ticket,实现域内权限的提升。白银票据则是利用服务器NTLM Hash伪造Ticket,直接与服务器通信,适用于对特定服务器的资源访问。
防御方法包括限制域管理员登录权限、定期更改krbtgt密码、开启PAC特权属性证书保护功能等。文章强调了这些技术教学仅供学习,严禁用于非法攻击,并提醒读者注意技术被滥用可能产生的连带责任。摘要中未包含图片和具体命令输出,仅提取了关键信息和概念。
渗透测试
未读
MS14-068提权漏洞
本文介绍了MS14-068提权漏洞的原理、复现过程和修复方法。该漏洞允许攻击者通过伪造票据,将普通用户权限提升至域管理员权限,从而控制整个域。文章详细描述了利用MS14-068漏洞的攻击步骤,并提供了在CS中提权的操作方法。最后,文章强调了下载并安装微软官方补丁的重要性,以修复该漏洞。
渗透测试
未读
域渗透——哈希传递攻击PTH
文章介绍了哈希传递攻击(PTH)的技术细节和利用方法。哈希传递攻击是一种网络身份验证攻击,利用了Windows操作系统中NTLM认证协议的漏洞。攻击者无需知道用户的明文密码,只需获取用户的NTLM哈希值即可在网络上进行身份验证。文章详细说明了LM Hash和NTLM Hash的生成方式,以及如何在获取到域管理员哈希值的情况下,通过mimikatz工具进行PTH攻击,最终实现对域控制器的访问和权限获取。此外,文章还展示了如何在MSF和CS框架中实施此类攻击。需要注意的是,此教程仅供学习交流,禁止用于非法目的。
渗透测试
未读
域渗透——信息收集
文章主要介绍了域渗透中的信息搜集技术。首先搭建了基于winServer2008、winServer2003和win7的实验环境。接着,通过域成员主机定位域控制器IP和域管理员账号,利用跳板机扩大渗透范围,并通过获取的域管理员权限进一步控制域控制器和内网。文章详细列出了多种Windows命令和MSF、CS框架中的模块,用于搜集域信息、主机信息、进程列表、系统信息、域用户和主机发现等。此外,还演示了如何使用mimikatz从内存中提取密码哈希值,并通过psexec模块上线域控。最后,简要提到了CS框架中的梼杌插件和谢公子等工具的使用。整个教程强调了技术教学的合法性,并警示勿将技术用于非法攻击。
渗透测试
未读
域渗透入门及环境搭建
本文介绍了域渗透的基本概念、必要性和实施步骤。域作为一个集中管理网络资源的逻辑环境,通过域控制器实现用户账户和安全策略的统一管理。域渗透是指针对Windows网络环境中的域进行的安全攻击,其目的是获取域内成员的密码、提升权限等。文章详细说明了域渗透的信息收集、子域主机渗透、域内成员密码dump等关键步骤,并提出了相应的防御措施。此外,文章还深入讲解了Active Directory(域)的基本概念、功能、部署结构和相关技术细节,如域控制器的配置、域组策略、域功能级别等,最后通过实例演示了如何部署Windows域环境。
渗透测试
未读
内网渗透之设置内网代理隧道
本文介绍了内网渗透中创建内网隧道的三种方法:Neo代理、ICMP隧道技术以及使用CS(Cobalt Strike)做代理。
首先,通过Neo代理方式,利用Neo软件在攻击机和内网主机之间创建隧道,实现内网资源的访问。具体步骤包括获取内网主机shell、提权、创建Neo代理并在攻击机上访问内网资源。
其次,ICMP隧道技术利用ICMP协议创建隧道,不需要开放端口即可实现内网资源的访问。文中以icmpsh工具为例,演示了如何在攻击机和跳板机之间建立ICMP隧道。
最后,使用CS框架创建代理,通过在CS服务器(Kali)和内网主机之间设置代理,实现内网资源的访问。CS框架的功能包括上线跳板机、内网IP段探测、端口扫描以及创建代理。
这些方法在内网渗透中可用于绕过防火墙和访问控制,实现攻击者对内网资源的非法访问。文章强调了这些技术的学习目的,并明确指出严禁用于非法攻击。
渗透测试
未读
内网渗透信息搜集和渗透实战
这篇文章是一篇关于内网信息搜集和渗透实战的教程。文章首先声明了免责声明,强调了学习目的,并提醒读者严禁用于非法攻击。接着,文章详细介绍了环境搭建,包括使用Kali Linux作为攻击机,以及Windows Server 2008、Windows 7和Windows Server 2003作为内网主机。
文章重点讲解了渗透过程中的几个关键步骤,包括:
1. 主机发现:使用nmap扫描网段信息,发现内网主机。
2. 主机扫描:识别目标主机的开放端口和服务信息。
3. 拿下跳板机:通过制作木马并上传到目标主机,获取跳板机的控制权。
4. 内网探测:利用msf框架进行内网探测,包括端口扫描和服务探测。
5. 漏洞利用:搜索并尝试利用内网主机的漏洞,如MS17-010。
6. 创建代理:使用msf创建代理,以便从攻击机访问内网服务。
7. 内网共享目录利用:通过共享目录上传木马,进一步渗透内网主机。
文章最后提醒读者,渗透测试应当在合法授权下进行,并强调了安全意识。整个教程提供了丰富的命令和截图,适合有一定网络安全基础的读者学习和参考。