专题:域渗透
共16篇相关文章

AD侦查中,MSRPC Over SMB如何进行详细分析?
本文通过 Google 翻译 AD Recon – MSRPC Over SMB (135139445) 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 MSRPC、NetBIOS、...

AD侦查-SMB_1是什么意思?
本文通过 Google 翻译 AD Recon – NetBIOS (137138139) and SMB (445) Part-1 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1...

AD侦查-SMB_2是什么意思?
本文通过 Google 翻译 AD Recon – NetBIOS (137138139) and SMB (445) Part-2 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1...

AD侦查中,如何防范LLMNR的恶意中毒攻击?
本文通过 Google 翻译 AD Recon – LLMNR Poisoning with Responder 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 LLMNR 毒化简介 2...

AD侦查中,如何防范AS-REP烘烤攻击?
本文通过 Google 翻译 AD Recon – AS-REP Roasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 Keberos 预身份验证 2 AS-...

如何通过横向移动实施TGS-REP Kerberoasting攻击?
本文通过 Google 翻译 AD Escalation – Kerberoasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 Kerberos 简介 2 Ke...

如何防止AD权限维持中的金票银票攻击?
本文通过 Google 翻译 Domain Persistence – Golden Ticket and Silver Ticket Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航...

AD横向令牌模拟攻击如何实现?
本文通过 Google 翻译 Lateral Movement – Token Impersonation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 访问令牌简介 2 实验环境介绍...

如何防范AD横向移动-SMB中继攻击?
本文通过 Google 翻译 Lateral Movement – NTLM Relay Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 注:因 LDAP 概念模糊的原因,本文刻意删除了有关...

如何通过哈希传递实现AD横向移动的攻击?
本文通过 Google 翻译 Lateral Movement – Pass-the-Hash Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 实验环境介绍 2 哈希传递...

CertiFried漏洞(CVE-2022-26923)的AD提权方法是什么?
本文通过 Google 翻译 Domain Privilege Escalation – CVE-2022-26923: CertiFried 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言...

AD横向移动时,LSASS进程转储如何处理?
本文通过 Google 翻译 Dumping Credentials – LSASS Process Hashes 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 LSASS 进程简介...

AD提权-委派攻击如何实现?
本文中的部分图文内容均取自《域渗透攻防指南》,本人仅对感兴趣的内容做了汇总及附注。 导航 0 前言 1 实验环境 2 非约束性委派 3 约束性委派 4 基于资源的委派 5 杂项 0、前言 委派是指将域用户的权限委派给服务账户,使得服务账户能...

AD提权NTLM中继攻击如何实现强制认证?
爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击...

AD提权NTLM中继攻击中,诱导认证如何实现?
我醉欲眠卿且去,明朝有意抱琴来。 导航 0 前言 1 实验环境 2 SMB 转 SMB 3 SMB 转 LDAP 4 SMB 转 HTTP 5 HTTP 转 SMB 6 HTTP 转 LDAP 7 杂项 0、前言 NTLM 中继攻击的流程主...
