自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 域控账号密码抓取

本文介绍了域控账号密码文件NTDS的读取方法。NTDS.DIT存储域内用户/组的密码哈希,位于C:\Windows\NTDS,受系统保护。提取方法包括离线、在线和远程读取三种方式。核心方法是利用卷影拷贝(VSS)技术,通过ntdsutil、vssadmin等工具创建快照复制文件。获取ntds.dit和SYSTEM密钥文件后,可用secretsdump等工具离线解析哈希值。在线读取则可使用Mimikatz的DCSync功能直接获取哈希。

2025-05-27 22:30:37 1235

原创 高版本系统密码抓取

高版本Windows系统密码抓取方法主要有三种:修改WDigest注册表强制系统缓存明文密码(需用户重新登录生效);内存注入SSP记录登录密码(重启失效);注册表添加SSP实现持久化记录(需复制文件并修改注册表)。这些方法均需管理员权限,各有优缺点:WDigest修改简单但需重新登录,内存SSP无需重启但不持久,注册表SSP持久但操作复杂。防御措施包括监控注册表变更、限制DLL加载和检查系统日志。实际操作时需注意杀毒软件可能拦截相关工具。

2025-05-26 19:14:18 804

原创 内网密码抓取技术

摘要:内网密码抓取技术是渗透测试关键环节,主要包括本地/域账号密码、服务凭证获取。常用工具如Mimikatz可在线提取内存明文密码和Hash,QuarksPwDump支持多格式导出。系统通过SAM文件和LSASS进程存储验证密码,在线读取易被杀软拦截,可改用离线方式导出SAM或lsass内存文件分析。防御建议包括禁用WDigest、监控lsass进程和更新补丁。不同方法各有优劣:在线操作便捷但风险高,离线更隐蔽但步骤繁琐。

2025-05-25 17:31:36 1061

原创 内网端口扫描

内网端口扫描是渗透测试的重要环节,主要用于探测目标主机开放的端口及服务,识别潜在漏洞。常用工具包括ScanLine(Windows命令行快速扫描)、Telnet(临时验证)、Fscan(综合漏洞检测)和Kscan(资产测绘)。高危端口如21(FTP)、445(SMB)、3389(RDP)等常存在弱口令或未授权访问风险。不同工具各具优势:ScanLine轻量高效,Fscan支持爆破和漏洞检测,Kscan专注指纹识别。合理选用工具可快速获取网络拓扑和服务信息,为后续渗透提供基础。

2025-05-24 23:15:21 1053

原创 内网 IP 扫描

《内网 IP 扫描技术全解析》摘要:本文系统介绍了6种内网扫描方法:1)ICMP协议扫描(PING命令批量扫描/fping工具);2)ARP协议扫描(查看缓存表/主动探测);3)NetBIOS协议扫描(获取计算机名);4)Fscan综合工具(存活检测/漏洞扫描/爆破);5)Kscan资产测绘工具;6)Ladon渗透工具(多线程扫描/漏洞检测/密码爆破)。重点对比了各类工具的适用场景与典型命令,如Fscan支持Redis漏洞利用,Ladon具备100+功能模块,为内网安全检测提供完整技术方案。

2025-05-24 16:55:54 1832

原创 域内信息收集

本文介绍了域内信息收集的基本方法和技巧,涵盖了从权限查询、域环境判断到域控定位、用户信息获取等多个方面。通过使用命令行工具如whoami、ipconfig、net等,可以快速获取当前用户权限、判断域环境存在、查询域结构信息以及定位域控制器。此外,文章还提供了域用户信息获取、域管理员定位、敏感数据定位的详细步骤和命令,帮助用户高效地进行域内信息收集。最后,文章总结了实战中常用的核心命令,便于快速查找和操作。

2025-05-23 17:08:21 709

原创 内网信息收集与 Cobalt Strike 实战全攻略

《内网信息收集与 Cobalt Strike 实战全攻略》详细介绍了内网渗透的核心流程与工具使用。文章首先阐述了内网的基础概念与渗透目标,强调信息收集作为渗透起点的重要性,并列举了网络架构、用户体系、设备状态和安全配置等核心收集内容。随后,文章分析了不同网络环境的渗透难点,并介绍了通过Web漏洞利用、钓鱼攻击和近源攻击等主流手段进入内网的方法。Cobalt Strike(CS)作为核心工具,文章详细解析了其架构、Payload生成模块和后渗透模块的功能,如端口转发、Socks代理和令牌窃取等。

2025-05-21 16:47:00 2051

原创 域Kerberos认证详解

Kerberos是一种网络认证协议,通过密钥系统为客户端/服务端应用提供强身份验证。其核心目标是解决“如何证明自己是自己”的信任问题,避免明文传输密码,依赖可信第三方(KDC)进行安全认证。特点不依赖主机地址信任不要求全网物理安全基于共享密钥加密技术经典场景老板向财务发送账号密码时,双方无法验证身份真实性。Kerberos通过引入“买票中心”(KDC)解决此问题。

2025-05-20 22:41:56 1239

原创 网络认证与NTLM协议详解

本文详细介绍了网络认证中的NTLM协议,包括其挑战响应机制、认证流程、NTLMv1与NTLMv2的区别以及相关的安全问题。NTLM协议通过质询和响应机制验证用户身份,适用于工作组或跨系统场景。NTLMv2相较于NTLMv1在安全性上有显著提升,但仍面临Pass-the-Hash、NTLM Relay攻击和Hash破解等威胁。为增强安全性,建议禁用NTLMv1,启用SMB签名,并定期更新密码。理解NTLM协议的机制和安全风险对于有效防御网络攻击至关重要。

2025-05-17 22:50:34 1833

原创 Windows本地认证机制

本地认证指计算机不依赖网络,直接通过本地存储的账号密码验证用户身份。常见于工作组环境。关键组件:管理用户登录/注销,显示登录界面。Lsass.exe:负责安全策略与身份验证,对比用户输入与存储的密码。SAM文件。

2025-05-14 15:51:53 512

原创 2.工作组权限

本文详细介绍了本地和域内用户组的相关知识。在本地工作组模式下,用户和组的关系决定了权限分配,常见用户组包括Administrators、Backup Operators、Users和Guests,各自拥有不同的权限级别。本地管理员权限分为最高管理员和普通管理员,后者受UAC限制。UAC认证用于防止恶意软件操作,触发条件包括系统关键操作。域内用户组管理则涉及域控,常见组如Administrators、Domain Admins等,域内管理员和普通用户的权限与本地类似,但管理范围更广。机器用户与SYSTEM账户

2025-05-12 17:26:01 841

原创 1.内网渗透与域环境基础

【代码】1.内网渗透与域环境基础。

2025-05-11 16:03:50 1074 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除