[域渗透] - SPN介绍及扫描

SPN介绍概念SPN:服务主体名称(ServicePrincipal Names),是域环境中服务实例(如HTTP、MSSQL)的唯一标识符。每个使用Kerberos的服务都需要一个SPN。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。由于Kerberos是基于票据认证的协议,当有Client的身份验证请求中包含有效的用户凭据和SPN时,KDC会验证并授予一个票据。这样,Cli

- 阅读全文 -

[红队素养] - 禁用浏览器WebRTC避免IP泄露

前言为了保证测试的隐私性和匿名性,整个过程要格外注意避免自身信息的暴露,以防产生不必要的麻烦。在浏览器设置中注意要关闭WebRTC,否则 即使用 VPN 代理上网仍然可能会暴露自己的真实 IP 地址等信息。WebRTCWebRTC(网页即时通信,Web Real-Time Communication) 它允许浏览器内进行实时语音或视频对话,而无需添加额外的浏览器扩展。包括 Chrome、Firef

- 阅读全文 -

[域渗透] - Pass the Ticket之MS14-068利用

MS14-068MS14-068:是一个能够使普通域用户提升到域管理员权限的漏洞。攻击者可以利用该漏洞的EXP,来提升域用户的权限,来最终实现对域控制器的完全控制。原理概述该漏洞主要原因是,KDC会通过Client端在请求中指定的加密算法,来解密伪造的PAC以及校验数字签名,并验证通过。这使得攻击者可以通过伪造PAC,修改PAC中的SID,来导致KDC判断攻击者为高权限的用户,并返回包含伪造PAC

- 阅读全文 -

[域渗透] - 域控机禁用IPv6设置

前言在Win08R2装域控后,发现IPv6服务未禁用掉。利用成员机ping 域控机 时候,解析到IPv6的地址。这里将禁用该设置,只保留IPv4本篇为《域环境搭建记录》补充内容,记录操作过程操作过程禁用IPv6协议禁用IP Helper服务运行"services.msv",停止"IP Helper"的服务修改注册表运行 regedit,进入注册表:HKEY_LOCAL_MACHINESYSTEMC

- 阅读全文 -

[红队武器] - AntSword之特征修改与流量处理

0x01 修改User-Agent可通过两个地方修改:代码文件中的定义使用时 添加header修改源码AntSword默认的user-agent为"antSword/v2.x",这样的特征在实战中很容易被蜜罐或一些流量检测设备所捕获并告警。所以要对其进行修改,让流量看起更为正常。在项目路径.modulesrequest.js中进行修改:保存后,可以设置代理用burp抓包,验证下也可以定义一个常用U

- 阅读全文 -