2021年2月

进程的内存空间中存储的域,本地用户名和密码称为LSASS(本地安全机构子系统服务)。如果在目标上具有一定的权限,则可以授予用户访问LSASS的权限,并且可以提取其数据以进行横向移动和特权升级。

常见的是,LSASS内存转储文件通过网络发送给攻击者,以便以更隐秘的方式提取凭证。替代方法是在目标上运行Mimikatz,这可能导致其被本地防病毒软件阻止或检测到。

- 阅读剩余部分 -

在研究不同的渗透方法时,我遇到了一种利用DNS的技术。 在编写概念证明代码时,我注意到实现的ping函数很有趣。
我们可以提供一个可容纳65,500字节的缓冲区。
由于大小限制很大,我们可以将shellcode加载到我们的ICMP请求中,然后将其注入到目标的进程中。



- 阅读剩余部分 -

1.0前言

在拿下一台机器后一般都是直接抓取密码,其实我们可以通过一些域内水坑攻击了获取更多的哈希值。

2.0 SMB共享– SCF文件攻击

SMB是一种协议,在组织中广泛用于文件共享。在内网渗透中,我们常常在文件共享中发现包含敏感信息(例如,纯文本密码和数据库连接字符串)的文件,虽然文件共享不包含任何可用于连接到其他系统的数据,但如果未经身份验证的用户配置了写权限,也可能会获得域用户的密码哈希或Meterpreter Shell。

- 阅读剩余部分 -