- 内网渗透思维导图
- 密码相关
- 域渗透攻击思路
- DACL的应用
- NTLM 中继攻击
- 滥用 ACE
内网渗透思维导图
专注于web漏洞挖掘、内网渗透、免杀和代码审计,感谢各位师傅的关注!网安之路漫长,与君共勉!
密码相关
域渗透攻击思路
常见攻击手法:AS-REPRoasting、Password Spraying、Kerberoasting、DCSync、ZeroLogon、Windows Print Spoolerer等等。
DACL的应用
访问控制,是指某主体对某实体执行读取、写入、删除、更改等某种操作是否被允许,在Windows中,通常主体是进程,客体可能是文件、目录、管道、服务、注册表、打印机、共享等。访问控制即对对应的访问行进行判断是否具有合法权限执行相应的操作。Windows操作系统会为访问行为的主体创建访问令牌,且当访问行为的实体被创建时操作系统会为其创建一个安全描述符,ACL对权限的访问控制正是通过访问令牌和安全描述符来完成的。
当一个对象被创建时,系统将为其分配安全描述符,安全描述符包含了该对象的属主对该对象所配置的一些安全属性和策略,安全描述符由4部分组成,包含SID(标识该对象拥有的SID),DACL(该对象的访问控制策略),SACL(该对象的访问行为的审计策略)、Flag;其中几个重要的概念:
-
DACL:Discretionary Access Control List,用来表示安全对象权限的列表 -
SACL:System Access Control List,用来记录对安全对象访问的日志 -
ACE: Access Control Entry,ACL中的元素
NTLM 中继攻击
Windows 的 NTLM 认证就是利用 NTLM Hash 进行的认证,可以分为 本地认证 和 网络认证 两种方式。NTLM 的网络认证,既可用于域内的认证服务,又可用于工作组环境。NTLM 有 NTLMv1 、NTLMv2 、NTLMsession v2 三个版本,目前使用最多的是NTLMv2版本。
SMB协议是一个很重要的协议,目前绝大多数的PC上都在运行这一协议,windows系统都充当着SMB协议的客户端和服务器,所以SMB是一个遵循客户机服务器模式的协议。SMB服务器负责通过网络提供可用的共享资源给SMB客户机,服务器和客户机之间通过TCP/IP协议、或者IPX协议、或者是NetBEUI进行连接。
滥用 ACE
ACE是针对特定用户或特定组的单个权限授予(或拒绝权力)的配置结构。ACE有许多不同类型,但是在Active Directory的权限中,只有四种不同的含义,两种分别用于授权和拒绝权限。
本文由 mdnice 多平台发布