0 前言
最近越来越感觉到自己的局限性,掌握的无非几种测试手法,我自己测都测腻了。开始一边看文章挖src,一边学习一些内网的点,拓宽一下知识面,增加自己一点竞争优势。此文用来记录自己内网从0到1的所学所记。
1 前置知识
1.1 工作组
工作组概念,如何创建,加入,推出工作组。 简单来说工作组可以类比成大学公共课教室,大家可以随意进出,并且坐哪都可以。缺少整体的管理。 附网上优秀文章:https://blog.csdn.net/weixin_42380348/article/details/89405000
1.2 域概念
包括单域和多域,父域和子域,域树和域森林,DC域(域控制器),根据网上自己搭建自己的域环境进行实验 那这个域跟工作组就不一样,可以理解为高中,有统一的管理,你进教室要打报告,老师让你进来你才能进来。同样进域你要申请,域管理员同意你才能进来。 附优秀文章链接:https://blog.csdn.net/qq_58606689/article/details/119866854
1.3 AD活动目录
知道何为AD(活动目录)和OU(组织单元),并掌握如何创建。 目录用于存储有关网络对象(例如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是指帮助用户快速、准确地从目录中找到其所需要的信息的服务。活动目录实现了 目录服务,为企业提供了网络环境的集中式管理机制 活动目录的逻辑结构包括前面讲过的组织单元(OU)、域、域树、域森林。域树内的所有域 共享一个活动目录,这个活动目录内的数据分散存储在各个域中,且每个域只存储该域内的数据。 附文章链接: https://www.cnblogs.com/alwaysz/articles/18265023
1.4 域信任关系
主要是单双向信任关系和内外部信任关系,掌握这个信任关系是如何传递的 这个顾名思义哈 单向信任: 这表示在域 A 和域 B 之间的单向信任中, 1、域 A 中的用户可以访问域 B 中的资源。 2、域 B 中的用户无法访问域 A 中的资源。 单向信任可以是不可传递信任,也可以是可传递信任,这取决于创建的信任类型 双向信任: 林(域树)中的所有域信任都是双向的、可传递的信任。创建新的子域时,系统将在新的子域 和父域之间自动创建双向可传递信任。在双向信任中,域 A 信任域 B,并且域 B 信任域 A。这 表示可以在两个域之间双向传递身份验证请求。 https://blog.51cto.com/yuelei/175728
2 权限解读
2.1 工作组
电脑的身份就是两种,第一种是本地工作,第二种是域,我们默认的电脑都是本地工作 组的形式。 本地工作组的电脑,所有的账号密码,群组等都存放在本地的电脑文件中,不管电脑有 没有网络,只要能开机,我们输入本地的账号密码都可以登录到电脑, 我们正常自己用的都是本地工作,现在我在公司,公司发给我的电脑就是域用户。
2.2 最高管理员权限(administrator)
在操作系统中,Administrator账户扮演着系统管理者的角色,负责系统的维护、更新和安全管理。 这个账户具有最高权限,可以访问系统中的所有文件和设置,安装或卸载程序,以及修改其他用户的权限。 1、Administrator用户在家庭版的电脑中是属于禁用的状态,在专业版中属于开启的状态,在server机器 中属于开启 2、Administrator用户的SID 最后一位是500 3、Administrator 用户默认在administrators组中
2.3 普通管理员权限
本地一般管理员就是加入了administratorts组的管理员但不是administrator用户,比如admin 因为存在UAC认证,有些操作本地普通管理员是使用不了的,必须右键以管理员身份运行
2.4 普通用户
本地普通用户,就是在windows电脑中本地新建的普通用户。没有管理员的权限,一般很多操作 执行不了,当我们进行高权限的操作时候会出现以下的认证(需要输入管理员的账号和密码才可以)
2.5 UAC认证
用户帐户控制 (UAC) 是一项 Windows 安全功能,旨在保护操作系统免受未经授权的更改。 当对系统的更改需要管理员级权限时,UAC 会通知用户,从而让用户有机会批准或拒绝更改。 UAC 通过限制恶意代码拥有的以管理员权限执行的访问权限来提高 Windows 设备的安全性。
https://blog.csdn.net/weixin_43742894/article/details/105674459
2.6 系统最高权限(system)
很多人以为administrator就是最高权限了,其实system才是 很多朋友一直不明白administrator和System的区别。 system是系统的权限,至少一些注册表的值administrator都读不了,而拥有system权限却可以做到。 比如:Windows系统的账号信息,是存放在HKEY_LOCAL_MACHINESAM里的,但是直接打开注册表想去修改却并不能打开它,哪怕你是管理员权限都不行。 因为为了安全性考虑,必须由“SYSTEM”权限才能访问。
2.7 令牌窃取工具incognito提权到system
加入说我现在控制了一台电脑的本地用户,可以看到 我这个administrator是本地用户,本地用户权限是没有办法访问域内有多少用户
那这个时候,我们想查询域管理员,查询域内多少个组,我们就可以拿到这个system权限,代表机器用户,去向域里面查询 进入到这个文件所在目录里面,我这里在桌面上所以:
cd Desktopincognito
在incognito目录下: 先列出来有多少令牌
Incognito.exe list_tokens -u
比如这里我们要拿到system权限,并且打开cmd程序,就要用这个system令牌
Incognito.exe execute -c "NT AUTHORITYSYSTEM" cmd
可以看到已经变成了system权限,并且能查域内用户
3 本地认证
3.1 本地认证概述
本地认证的意思就是,我们的电脑上存储着自己的账号密码,无论电脑是否联网,只 要能开机,就可以输入账号密码登录到电脑中,工作组就是采用本地认证
3.2 本地认证流程
电脑开机会进入一个请输入密码的登录页面,这个页面就是winlogon.exe进程
我们输入明文密码,回车,明文的账号密码会给到Lsass.exe进程,这个Lsass.exe会先在内存中存一份明文的账号密码留作备用,然后再将其进行加密和SAM文件中的密文内容进行对比,对比成功就登录成功,对比失败就登录失败。
3.3 SAM文件详解
SAM文件存储位置:C:windowssystem32config目录下
SAM文件中的密码并不是以明文的形式存在,他是加密后 存储在SAM文件中,Windows操作系统通常使用两种方法对用户的明文密码进行加密处理。一部分为 LM-Hash,另一部分为 NTLM-Hash。在 Windows操作系统中也就是SAM文件中,Hash的结构通常如下: username:RID:LM-HASH:NT-HASH
3.4 LM-HASH加密和NTLM-HASH加密
LM Hash的全名为"LAN Manager Hash",采用的散列加密算法,其本质是DES对称加密。尽管 LM Hash较容易被破解,但为了保证系统的兼容性, Windows只是将LM Hash禁用了(从 Windows vista和 Windows Server2008版本开始, Windows操作系 统默认禁用 LM Hash)。 LM Hash明文密码被限定在14位以内,也就是说,如果要停止使用 LM Hash,将 用户的密码设置为14位以上即可。 如果 LM Hash被禁用了,攻击者通过工具抓取的 LM Hash通常为 “aad3b435b51404eead3b435b51404ee”(表示 LM Hash为空值或被禁用) NTLM Hash是微软为了在提高安全性的同时保证兼容性而设计的散列加密算法。 NTLM Hash是基于MD4加密算法进行加密的。个人版从Windows vista以后,服务器版从 Windows Server 2003以后, Windows操作系统的认证方式均为 NTLM Hash LM-HASH加密流程:
3.5 QuarksPwDump本地密码抓取
QuarksPwDump.exe --dump-hash-local
3.6 mimikatz抓取密码
mimikatz.exe
privilege::debug
sekurlsa::logonPasswords
4 网络认证
4.1 网络认证概述
4.2 NTLM协议挑战响应认证机制
4.3 wireshark抓包流量分析NTLM协议
net use \IP /u:账号名 密码
4.4 Inveigh 抓Net-NTLM v2 Hash
Import-Module .Inveigh.ps1
Get-ExecutionPolicy
0
Incognito.exe list_tokens -u
1
Incognito.exe list_tokens -u
2
Incognito.exe list_tokens -u
5 域Kerberos协议
5.2 kerberos协议角色组成
5.3 kerberos协议认证流程
5.4 kekeo申请TGT和ST
3
Incognito.exe list_tokens -u
4
Incognito.exe list_tokens -u
5
Incognito.exe list_tokens -u
5.5 利用Kekeo远程访问测试:
6
Incognito.exe list_tokens -u
7
Incognito.exe list_tokens -u
8
Incognito.exe list_tokens -u
9
Incognito.exe list_tokens -u
6 感想
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...