[域渗透] - 从SYSVOL中获取密码

简介上一篇<获取域账户密码策略> 得知了在AD域共享目录SYSVOL中,我们可以获取域账户相关的策略信息。除此之外,其中还包含也很多有价值的信息,可为渗透提供重要线索。本节将介绍从SYSVOL中 获取密码的相关知识域环境下的密码在进一步说明该姿势前,首先要对域环境中的账户密码有较为全面的了解。域环境下的机器,主要分为域控 和 成员机器(这里成员机包含了服务器和客户端主机)而关于域环境下

- 阅读全文 -

[域渗透] - 获取域账户密码策略

简介针对域账号进行密码枚举暴破前,需要掌握 这些账号的"密码策略"只有了解和掌握这些信息,才能在针对测试时,掌握好这个度。否则的话,不仅没有效果,而且甚至导致账号被锁。账户/密码策略首先要了解,账户密码策略都包含了哪些关键信息。在DC下登录域管账号,打开"组策略编辑器" 可以看到默认的设置,这里重点关注 密码策略 和 锁定策略密码策略:密码必须符合复杂性要求密码最长时期最短密码长度从字面意思便可以

- 阅读全文 -

[域渗透] - Kerberos下的用户枚举&密码爆破

简介由于Kerberos本身是一种基于身份认证的协议,所以也可对进行暴力破解或用户名枚举。krb认证有如下特点:当尝试认证 不存在的用户名时,会返回 无效用户 的提示。根据这个特点,就可以尝试枚举可能存在的用户名发送枚举/爆破请求时,不需要预先登录到域用户下,只要攻击者所控的机器可以与域控的KDC正常通信即可当Kerberos下的认证失败,在Windows日志中 不会记录为RDP爆破的事件ID(4

- 阅读全文 -

[域渗透] - AS-REP Roasting攻击

AS-REP Roasting介绍AS-REP Roasting也是一种可对用户账户进行离线爆破的攻击方式。但相比Kerberoasting来说,AS-REP Roasting适用的场景显得有些局限。这种方式可爆破的账户,需要进行额外的设置,而默认情况下不会存在此类问题。默认的账户配置:未设置 "不需要Kerberos预身份验证"预身份验证 (Pre-Authentication) 是Kerber

- 阅读全文 -

[域渗透] - Kerberoasting攻击

Kerberoasting背景介绍Kerberoasting是一种域环境中的攻击姿势,类似于暴力破解的概念。微软在发布Active Directory时,为了向下兼容(Win NT和Win 95),需要保证在多个不同版本的Windows系统上均支持Kerberos协议。为了解决这个问题,一种解决办法就是在Kerberos协议中 使用RC4加密算法。 在Kerberos认证中,Server服务实例账

- 阅读全文 -