域渗透

本文为独角兽暑期训练营学员所作,内容为分析Hash传递攻击原理,并介绍这种攻击的缓解方式和绕过手段。
​ 本文就讲解下Windows下的DPAPI,并且利用mimikatz来解密那些由DPAPI加密的文件。本文使用mimikatz版本2.1.1-20180820,Chrome 版本68.0.3440.106 (Official Build) (64-bit)。
这篇文章是内网渗透之边缘ob,因为网络原因很多东西都受限制,今天在这起一个抛转引玉的作用,有什么不足之处还请大佬们多多关照。
本文介绍了在Windows/Active Directory环境中使用PtH攻击NTLM认证的web应用的详细步骤。该技术细节来源于Alva 'Skip' Duckwall 和Chris Campbell在2012年blackhat中名为"Still Passing the Hash 15 Years Later…"的演讲。
​ 大一点企业或公司,都有自己的内网系统,如果拿到一个域控,就可以进行其它域的渗透。这篇文章,先讲解下域之间的关系,在利用域关系进行下一步的渗透。
本篇文章,主要介绍了一种新型的横向渗透手法,它把DOCM和HTA两者结合起来,实现有效的隐蔽攻击。对于这个技术,来自我们最近研究成果的一部分,具体可以参考: Marshalling to SYSTEM - An analysis of CVE-2018-0824。
我们知道可以利用Mimikatz远程从DC中复制数据,即Dcsync; 类似的dcshadow可以伪装成DC,让正常DC通过伪造的DC中复制数据。