第0篇红队笔记-APT-HTB

news2024/9/28 13:28:59

nmap

在这里插入图片描述

80 port-web尝试

searchploit-无结果

在这里插入图片描述
在这里插入图片描述

资源隐写查看-无结果

在这里插入图片描述

135 port

rpcclient

在这里插入图片描述

rpcinfo.py

在这里插入图片描述

rpcdump.py

在这里插入图片描述

rpcmap.py

在这里插入图片描述

rpcmap.py爆破UUID

在这里插入图片描述

  • 查看该UUID的表代表的服务在这里插入图片描述
  • 能搜到UUID的漏洞
    在这里插入图片描述

IOXIDResolver提取IPv6地址

在这里插入图片描述

IPV6-nmap

在这里插入图片描述

smb

smb探测目录

在这里插入图片描述

文件下载

在这里插入图片描述

测试其他目录

在这里插入图片描述

zip文件密码破解

需要密码

在这里插入图片描述

生成zip的hash

在这里插入图片描述

破解密码

在这里插入图片描述
在这里插入图片描述

域用户hash碰撞的getTGT+shell脚本

获取用户hash

在这里插入图片描述

evil-winrm测试连接-失败

在这里插入图片描述

密文碰撞

检测用户是否有效

在这里插入图片描述

kerbrute

nmap

  • https://nmap.org/nsedoc/scripts/krb5-enum-users.html
    在这里插入图片描述

碰撞

crackmapexec

  • 请求次数过多被禁止
    在这里插入图片描述

getTGT.py

  • 使用 getTGT 的脚本来暴力破解票证,它不会像 crackmapexec 那样阻止 IP
  • 一般隐藏账号权限最低,放最后
  • 使用watch “ls -ltr | tail -2” 检测是否有新的文件生成
    在这里插入图片描述
    在这里插入图片描述

横向移动-失败

evil-winrm

在这里插入图片描述

psexec.py

在这里插入图片描述

wmiexec.py

在这里插入图片描述

smbexec.py

在这里插入图片描述

reg.py获得新的用户凭据

在这里插入图片描述
在这里插入图片描述

evil-winrm横向移动获得初始权限

在这里插入图片描述
在这里插入图片描述

responder利用过程和ntlmv1的破解

搜索路径

在这里插入图片描述
在这里插入图片描述

  • 当设置lmcompatibilitylevel=2时候,验证机制是NTLMv1。
  • https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-lan-manager-authentication-level
    在这里插入图片描述

靠山吃山

在这里插入图片描述
在这里插入图片描述

毒化Responder

  • 先修改配置-固定Challenge值。https://crack.sh/netntlm
    在这里插入图片描述

在这里插入图片描述

crack.sh

生成crack的hash

ntlmv1-multi
  • https://github.com/evilmog/ntlmv1-multi
    在这里插入图片描述
模拟
  • https://crack.sh/netntlm/

  • 要破解捕获的哈希,只需从哈希字符串中取出 48 个十六进制响应字符,并在前面添加 NTHASH:
    在这里插入图片描述
    在这里插入图片描述

提交

  • 提交到 https://crack.sh/get-cracking/ 他们会很快通过电子邮件回复结果。
    Crack.sh  has successfully completed its attack against your NETNTLM handshake.  The NT hash for the handshake is included below, and can be plugged back  into the 'chapcrack' tool to decrypt a packet capture, or to  authenticate to the server:  Token:  $NETNTLM$1122334455667788$95ACA8C7248774CB427E1AE5B8D5CE6830A49B5BB858D384 Key: d167c3238864b12f5f82feae86a7f798
    

组装

  • 使用密钥转储秘密,首先设置一个散列“aad3b435b51404eeaad3b435b51404ee”表示没有密码,最后一部分是我们刚刚破解的散列。所以整个哈希将是

    aad3b435b51404eeaad3b435b51404ee:d167c3238864b12f5f82feae86a7f798
    
  • 也可以表示为

    :d167c3238864b12f5f82feae86a7f798
    

secretsdump获取用户哈希值

在这里插入图片描述

获得域控最高权限,拿下域控制器

在这里插入图片描述

其他

关于aad3b435b51404eeaad3b435b51404ee

  • 常见hash,表示空。

135介绍

  • 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

IOXIDResolver.py

  • https://github.com/mubix/IOXIDResolver
  • 可以帮助您识别具有额外活动接口的主机,这通常意味着虚拟机、VPN、连接无线、docker 等。

evil-winrm

  • 使用纯文本密码远程登录、SSL 加密登录、 NTLM 哈希登录、密钥登录、文件传输、日志存储等功能

kerbrute

  • https://github.com/ropnop/kerbrute
  • 通过 Kerberos 预身份验证快速暴力破解和枚举有效 Active Directory 帐户的工具
  • 使用 Kerberos 暴力破解 Windows 密码比我知道的任何其他方法都快得多,并且可能更隐蔽,因为预身份验证失败不会触发“传统”帐户无法登录事件 4625。使用 Kerberos,您可以验证用户名或测试仅通过向 KDC(域控制器)发送一个 UDP 帧来登录

Responder

  • https://github.com/lgandx/Responder
  • Responder 是 LLMNR、NBT-NS 和 MDNS 投毒者。
  • 请修改固定Challenge值。https://crack.sh/netntlm

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1284124.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

不再只是android,华为自爆Harmony将对标iOS

今年10月,华为官方宣布,鸿蒙OS 4升级设备数量已突破1亿,成为史上升级最快的鸿蒙OS版本。 日前,据数码博主“定焦数码”消息,大厂技术员工做适配,通过线下沟通时,华为反复提到一个问题&#xff…

很多人忽略的另外一种伦敦银交易计划

做伦敦银我们需要有交易计划,通过计划来执行交易,很多投资者清楚这一点。但是,实际交易中我们需要的计划不是一个,而是两个,那是哪两个计划呢?下面我们就来讨论一下。 具体交易的计划。怎么在一笔交易中取得…

BiseNet实现遥感影像地物分类

遥感地物分类通过对遥感图像中的地物进行准确识别和分类,为资源管理、环境保护、城市规划、灾害监测等领域提供重要信息,有助于实现精细化管理和科学决策,提升社会治理和经济发展水平。深度学习遥感地物分类在提高分类精度、自动化程度、处理…

java后端技术演变杂谈(未完结)

1.0版本javaWeb:原始servletjspjsbc 早期的jsp:htmljava,页面先在后端被解析,里面的java代码动态渲染完成后,成为纯html,再通过服务器发送给浏览器显示。 缺点: 服务器压力很大,因为…

深入微服务架构 | 微服务与k8s架构解读

微服务项目架构解读 ① 什么是微服务? 微服务是指开发一个单个小型的但有业务功能的服务,每个服务都有自己的处理和轻量通讯机制,可以部署在单个或多个服务器上。 微服务也指一种种松耦合的、有一定的有界上下文的面向服务架构。也就是说&…

C++数据结构:B树

目录 一. 常见的搜索结构 二. B树的概念 三. B树节点的插入和遍历 3.1 插入B树节点 3.2 B树遍历 四. B树和B*树 4.1 B树 4.2 B*树 五. B树索引原理 5.1 索引概述 5.2 MyISAM 5.3 InnoDB 六. 总结 一. 常见的搜索结构 表示1为在实际软件开发项目中,常用…

链表【2】

文章目录 🥝24. 两两交换链表中的节点🥑题目🌽算法原理🥬代码实现 🍎143. 重排链表🍒题目🍅算法原理🍓代码实现 🥝24. 两两交换链表中的节点 🥑题目 题目链接…

【超详细】vue项目:Tinymce富文本使用教程以及踩坑总结+功能扩展

【【超详细】vue项目:Tinymce富文本使用教程以及踩坑总结功能扩展 引言:一、 开始二、快速开始1、安装Tinymce 三、封装成Vue组件1、文件结构2、index.vue3、dynamicLoadScript.js4、plugin.js5、toolbar.js 四、使用Tinymce组件五、业务逻辑实现1、添加…

vue中的this.$nextTick().then()

MENU 示例一示例二sortsplicepushrandomfloorMathwhile演示 示例一 let reorganize function (arr){let rest [];while (arr.length > 0) {let random Math.floor(Math.random() * arr.length);// 把获取到的值放到新定义的数组中rest.push(arr[random]);// 这句代码的作…

Leetcode每日一题学习训练——Python3版(从二叉搜索树到更大和树)

版本说明 当前版本号[20231204]。 版本修改说明20231204初版 目录 文章目录 版本说明目录从二叉搜索树到更大和树理解题目代码思路参考代码 原题可以点击此 1038. 从二叉搜索树到更大和树 前去练习。 从二叉搜索树到更大和树 给定一个二叉搜索树 root (BST),请…

网络安全卫士:上海迅软DSE的员工上网管理策略大揭秘!

在日常办公中,企业员工可能会在互联网上有意或无意的将一些包含内部重要信息的内容发布出去,从而造成不必要的违规及泄密风险,因此对终端用户进行规范的上网行为管理,既能有效预防重要数据泄密,同时也能提高员工办公效…

Java数据结构之《直接插入排序》(难度系数75)

一、前言: 这是怀化学院的:Java数据结构中的一道难度中等的一道编程题(此方法为博主自己研究,问题基本解决,若有bug欢迎下方评论提出意见,我会第一时间改进代码,谢谢!) 后面其他编程题只要我写完…

新书推荐——《Copilot和ChatGPT编程体验:挑战24个正则表达式难题》

《Copilot和ChatGPT编程体验:挑战24个正则表达式难题》呈现了两方竞争的格局。一方是专业程序员David Q. Mertz,是网络上最受欢迎的正则表达式教程的作者。另一方则是强大的AI编程工具OpenAI ChatGPT和GitHub Copilot。 比赛规则如下:David编…

OpenResty(nginx+lua+resty-http)实现访问鉴权

OpenResty(nginxluaresty-http)实现访问鉴权 最近用BI框架解决了一些报表需求并生成了公开链接,现在CMS开发人员打算将其嵌入到业务系统中,结果发现公开链接一旦泄露任何人都可以访问,需要实现BI系统报表与业务系统同步的权限控制。但是目前…

7、Qt延时的使用

一、说明 平时用到两种延时方式QThread::sleep()和QTimer::singleShot() 1、QThread::sleep() QThread类中如下三个静态函数: QThread::sleep(n); //延迟n秒 QThread::msleep(n); //延迟n毫秒 QThread::usleep(n); //延迟n微妙 这种方式使用简单,但是会阻…

X540t2关于手动安装intel驱动

首先去intel驱动官网下载,win10和win11驱动一样 https://www.intel.cn/content/www/cn/zh/download/18293/intel-network-adapter-driver-for-windows-10.html 然后下载下来解压 将Wired_driver_28.2_x64.exe修改成Wired_driver_28.2_x64.zip文件再解压 打开设备管…

[Mac软件]HitPaw Video Converter 功能强大的视频格式转换编辑软件激活版

软件介绍: 以令人难以置信的速度将无损视频和音乐转换为1000多种格式:MP4、MOV、AVI、VOB、MKV等。不仅适用于普通编解码器,也适用于高级VP9、ProRes和Opus编码器。这解决了您不支持格式的所有问题,并允许您在任何平台和设备上播…

语义分割 DeepLab V1网络学习笔记 (附代码)

论文地址:https://arxiv.org/abs/1412.7062 代码地址:GitHub - TheLegendAli/DeepLab-Context 1.是什么? DeepLab V1是一种基于VGG模型的语义分割模型,它使用了空洞卷积和全连接条件随机(CRF)来提高分割…

SQL手工注入漏洞测试(PostgreSQL数据库)-墨者

———靶场专栏——— 声明:文章由作者weoptions学习或练习过程中的步骤及思路,非正式答案,仅供学习和参考。 靶场背景: 来源: 墨者学院 简介: 安全工程师"墨者"最近在练习SQL手工注入漏洞&#…

10、pytest通过assert进行断言

官方实例 # content of test_assert1.pydef f():return 3def test_function():assert f() 4def test_assert_desc():a f()# assert a % 2 0assert a % 2 0, "value was odd, should be even"解读与实操 pytest允许你使用标准python断言来验证测试中的期望和值&…