[域渗透] - SPN介绍及扫描

SPN介绍概念SPN:服务主体名称(ServicePrincipal Names),是域环境中服务实例(如HTTP、MSSQL)的唯一标识符。每个使用Kerberos的服务都需要一个SPN。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。由于Kerberos是基于票据认证的协议,当有Client的身份验证请求中包含有效的用户凭据和SPN时,KDC会验证并授予一个票据。这样,Cli

- 阅读全文 -

[域渗透] - Pass the Ticket之MS14-068利用

MS14-068MS14-068:是一个能够使普通域用户提升到域管理员权限的漏洞。攻击者可以利用该漏洞的EXP,来提升域用户的权限,来最终实现对域控制器的完全控制。原理概述该漏洞主要原因是,KDC会通过Client端在请求中指定的加密算法,来解密伪造的PAC以及校验数字签名,并验证通过。这使得攻击者可以通过伪造PAC,修改PAC中的SID,来导致KDC判断攻击者为高权限的用户,并返回包含伪造PAC

- 阅读全文 -

[域渗透] - 域控机禁用IPv6设置

前言在Win08R2装域控后,发现IPv6服务未禁用掉。利用成员机ping 域控机 时候,解析到IPv6的地址。这里将禁用该设置,只保留IPv4本篇为《域环境搭建记录》补充内容,记录操作过程操作过程禁用IPv6协议禁用IP Helper服务运行"services.msv",停止"IP Helper"的服务修改注册表运行 regedit,进入注册表:HKEY_LOCAL_MACHINESYSTEMC

- 阅读全文 -

[域渗透] - Pass the Ticket之金票&银票

Pass the TicketKerberos认证体现的核心是围绕"票据"的。Pass the Ticket:票据传递攻击,简称PtT。票据传递攻击的方式,包含 黄金票据、白银票据、MS14-068等。本篇主要记录 "金票"和"银票"。黄金票据概念黄金票据(Golden Ticket):即伪造的TGT票据。当攻击者拥有了高权限的TGT,就可以发送给DKC的TGS 换取任意Server的ST票据。换

- 阅读全文 -

[域渗透] - 域内Windows认证之Kerberos协议

关于Windows认证Windows认证协议有两种:NTLM 和 KerberosNTLM: 主要应用于Windows NT和Win 2000 Server(or later)的工作组环境。(NT LAN Manager)Kerberos: 主要应用于Win 2000 Server (or later)的AD域环境。本篇主要记录Kerberos相关的知识。预备知识域控制器中包含了所有域内用户的密码

- 阅读全文 -