第0篇红队笔记-APT-HTB

nmap

在这里插入图片描述

80 port-web尝试

searchploit-无结果

在这里插入图片描述
在这里插入图片描述

资源隐写查看-无结果

在这里插入图片描述

135 port

rpcclient

在这里插入图片描述

rpcinfo.py

在这里插入图片描述

rpcdump.py

在这里插入图片描述

rpcmap.py

在这里插入图片描述

rpcmap.py爆破UUID

在这里插入图片描述

  • 查看该UUID的表代表的服务在这里插入图片描述
  • 能搜到UUID的漏洞
    在这里插入图片描述

IOXIDResolver提取IPv6地址

在这里插入图片描述

IPV6-nmap

在这里插入图片描述

smb

smb探测目录

在这里插入图片描述

文件下载

在这里插入图片描述

测试其他目录

在这里插入图片描述

zip文件密码破解

需要密码

在这里插入图片描述

生成zip的hash

在这里插入图片描述

破解密码

在这里插入图片描述
在这里插入图片描述

域用户hash碰撞的getTGT+shell脚本

获取用户hash

在这里插入图片描述

evil-winrm测试连接-失败

在这里插入图片描述

密文碰撞

检测用户是否有效

在这里插入图片描述

kerbrute

nmap

  • https://nmap.org/nsedoc/scripts/krb5-enum-users.html
    在这里插入图片描述

碰撞

crackmapexec

  • 请求次数过多被禁止
    在这里插入图片描述

getTGT.py

  • 使用 getTGT 的脚本来暴力破解票证,它不会像 crackmapexec 那样阻止 IP
  • 一般隐藏账号权限最低,放最后
  • 使用watch “ls -ltr | tail -2” 检测是否有新的文件生成
    在这里插入图片描述
    在这里插入图片描述

横向移动-失败

evil-winrm

在这里插入图片描述

psexec.py

在这里插入图片描述

wmiexec.py

在这里插入图片描述

smbexec.py

在这里插入图片描述

reg.py获得新的用户凭据

在这里插入图片描述
在这里插入图片描述

evil-winrm横向移动获得初始权限

在这里插入图片描述
在这里插入图片描述

responder利用过程和ntlmv1的破解

搜索路径

在这里插入图片描述
在这里插入图片描述

  • 当设置lmcompatibilitylevel=2时候,验证机制是NTLMv1。
  • https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-lan-manager-authentication-level
    在这里插入图片描述

靠山吃山

在这里插入图片描述
在这里插入图片描述

毒化Responder

  • 先修改配置-固定Challenge值。https://crack.sh/netntlm
    在这里插入图片描述

在这里插入图片描述

crack.sh

生成crack的hash

ntlmv1-multi
  • https://github.com/evilmog/ntlmv1-multi
    在这里插入图片描述
模拟
  • https://crack.sh/netntlm/

  • 要破解捕获的哈希,只需从哈希字符串中取出 48 个十六进制响应字符,并在前面添加 NTHASH:
    在这里插入图片描述
    在这里插入图片描述

提交

  • 提交到 https://crack.sh/get-cracking/ 他们会很快通过电子邮件回复结果。
    Crack.sh  has successfully completed its attack against your NETNTLM handshake.  The NT hash for the handshake is included below, and can be plugged back  into the 'chapcrack' tool to decrypt a packet capture, or to  authenticate to the server:  Token:  $NETNTLM$1122334455667788$95ACA8C7248774CB427E1AE5B8D5CE6830A49B5BB858D384 Key: d167c3238864b12f5f82feae86a7f798
    

组装

  • 使用密钥转储秘密,首先设置一个散列“aad3b435b51404eeaad3b435b51404ee”表示没有密码,最后一部分是我们刚刚破解的散列。所以整个哈希将是

    aad3b435b51404eeaad3b435b51404ee:d167c3238864b12f5f82feae86a7f798
    
  • 也可以表示为

    :d167c3238864b12f5f82feae86a7f798
    

secretsdump获取用户哈希值

在这里插入图片描述

获得域控最高权限,拿下域控制器

在这里插入图片描述

其他

关于aad3b435b51404eeaad3b435b51404ee

  • 常见hash,表示空。

135介绍

  • 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

IOXIDResolver.py

  • https://github.com/mubix/IOXIDResolver
  • 可以帮助您识别具有额外活动接口的主机,这通常意味着虚拟机、VPN、连接无线、docker 等。

evil-winrm

  • 使用纯文本密码远程登录、SSL 加密登录、 NTLM 哈希登录、密钥登录、文件传输、日志存储等功能

kerbrute

  • https://github.com/ropnop/kerbrute
  • 通过 Kerberos 预身份验证快速暴力破解和枚举有效 Active Directory 帐户的工具
  • 使用 Kerberos 暴力破解 Windows 密码比我知道的任何其他方法都快得多,并且可能更隐蔽,因为预身份验证失败不会触发“传统”帐户无法登录事件 4625。使用 Kerberos,您可以验证用户名或测试仅通过向 KDC(域控制器)发送一个 UDP 帧来登录

Responder

  • https://github.com/lgandx/Responder
  • Responder 是 LLMNR、NBT-NS 和 MDNS 投毒者。
  • 请修改固定Challenge值。https://crack.sh/netntlm

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/189505.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Quirks(怪癖)模式是什么?它和 Standards(标准)模式有什么区别?

前言: "Quirks模式"和"Standards模式"是与HTML文档渲染模式相关的两种模式。它们影响着浏览器如何解释和渲染HTML和CSS。理解它们之间的区别对于前端开发者和网页设计师来说是至关重要的。本文将深入讨论Quirks模式和Standards模式的区别,以及它…

vscode如何在没有网络的情况下安装插件

vscode如何在没有网络的情况下安装插件 start 遇到没有网络的电脑,无法直接从插件市场安装vscode的插件。写一下 vscode 插件离线安装的方法. 解决方案 目标电脑没有可以安装插件的网络,那我们只能在有网络的环境下载好我们的插件。然后拷贝软件到无…

【Qt之QColor】

QColor是Qt框架中一个表示颜色的类&#xff0c;它提供了大量的方法进行颜色的构造、转换和操作。C示例如下&#xff1a; #include <QApplication> #include <QWidget> #include <QPainter> #include <QColor>class Example : public QWidget { public…

一文解决msxml3.dll文件缺失问题,快速修复msxml3.dll

在了解问题之前&#xff0c;我们必须首先清楚msxml3.dll到底是什么。DLL&#xff08;Dynamic Link Libraries&#xff09;文件是Windows操作系统使用的一个重要组成部分&#xff0c;用于存储执行特定操作或任务的代码和数据。msxml3.dll为Windows系统提供处理XML文档的功能。如…

键盘打字盲打练习系列之指法练习——2

一.欢迎来到我的酒馆 盲打&#xff0c;指法练习&#xff01; 目录 一.欢迎来到我的酒馆二.开始练习 二.开始练习 前面一个章节简单地介绍了基准键位、字母键位和数字符号键位指法&#xff0c;在这个章节详细介绍指法。有了前面的章节的基础练习&#xff0c;相信大家对盲打也有了…

HarmonyOS

基本概念 1、ARKTS是由ArkUI框架提供&#xff0c;它是声明式UI 2、声明式UI的思想&#xff1a;- 关心描述UI的呈现结果&#xff0c;而不关心过程&#xff1b;- 状态驱动视图更新自定义组件的组成 关键字说明举例struct声明组件名struct ToDolist 代办组件EntryComponent装饰…

Ubuntu 2204 安装libimobiledevice

libimobiledevice是一个开源的软件&#xff0c;它可以直接使用系统原生协议和IOS设备进行通信&#xff0c;类似iMazing&#xff0c;iTunes&#xff0c;libimobiledevice不依赖IOS的私有库&#xff0c;并且连接IOS设备时用的都是原生协议&#xff0c;IOS无需越狱就能实现设备信息…

二分查找算法的C语言实现以及复杂度分析

二分查找是一种在有序数组中查找特定元素的算法。其基本思想是通过不断地将数组分成两半并排除其中一半来缩小搜索范围。 二分查找算法的C语言实现 #include <stdio.h> // 二分查找函数 int binarySearch(int arr[], int l, int r, int x) {while (l < r) // 当左边…

C++ std::string 类的 substr 函数

在 C 中&#xff0c;std::string 类的 substr 函数用于从字符串中提取一个子字符串。这个函数非常实用&#xff0c;常用于字符串处理任务。以下是 substr 函数的基本用法和细节&#xff1a; 函数原型 substr 函数的原型如下&#xff1a; string substr(size_t pos 0, size_…

贝斯手-MISC-bugku-解题步骤

——CTF解题专栏—— 题目信息&#xff1a; 题目&#xff1a;贝斯手 作者&#xff1a;Tokeii 提示&#xff1a;无 解题附件&#xff1a; 解题思路&信息收集&#xff1a; 详细信息看了&#xff0c;没有藏料&#xff0c;这次上来就是一个命好名的压缩包浅浅打开一下&…

组合总和(回溯)

题目描述 找出所有相加之和为 n 的 k 个数的组合&#xff0c;且满足下列条件&#xff1a; 只使用数字1到9每个数字 最多使用一次 返回 所有可能的有效组合的列表 。该列表不能包含相同的组合两次&#xff0c;组合可以以任何顺序返回。 样例输入 示例 1: 输入: k 3, n 7 …

9.整数转换为布尔值【2023.12.1】

1.问题描述 整数转换为布尔值。 2.解决思路 输入一个整数。 输出布尔值并输出。 3.代码实现 numint(input("请输入一个数字")) boolnumbool(num) print(boolnum)4.运行结果

AutoDL 使用记录

AutoDL 使用记录 1.租用新实例 创建实例需要依次选择&#xff1a;计费方式 → \to → 地区 → \to → GPU型号与数量 → \to → 主机 注意事项&#xff1a; 主机 ID&#xff1a;一个吉利的机号有助于炼丹成功价格&#xff1a;哪个便宜选哪个最高 CUDA 版本&#xff1a;影响…

微前端框架 qiankun

前言 qiankun是一个基于single-spa的微前端实现库&#xff0c;帮助你构建一个生产可用的微前端架构系统。qiankun支持多种技术栈的微应用接入&#xff0c;提供了简单、解耦、技术栈无关、独立开发、独立运行、增量升级、样式隔离、资源预加载等特性&#xff0c;以及umi插件一键…

ElasticSearch知识体系详解

1.介绍 ElasticSearch是基于Lucene的开源搜索及分析引擎&#xff0c;使用Java语言开发的搜索引擎库类&#xff0c;并作为Apache许可条款下的开放源码发布&#xff0c;是当前流行的企业级搜索引擎。 它可以被下面这样准确的形容&#xff1a; 一个分布式的实时文档存储&#xf…

API成批分配漏洞介绍与解决方案

一、API成批分配漏洞介绍 批量分配&#xff1a;在API的业务对象或数据结构中&#xff0c;通常存在多个属性&#xff0c;攻击者通过篡改属性值的方式&#xff0c;达到攻击目的。比如通过设置user.is_admin和user.is_manager的值提升用户权限等级&#xff1b;假设某API的默认接口…

SQL Server 数据库,使用函数查询统计信息

4.1 在查询中使用函数 在前面章节已经学习了一些简单的增、删、改、查询的T-SOL.语句&#xff0c;但是为了更方便快捷地完 成大量的任务&#xff0c;SOLServer提供了一些内部函数&#xff0c;可以和SOLServer的SELECT语句联合使用&#xff0c;也可 以与UPDATE和INSERT一起使用&…

linux关于文件大小的换算

这里以我自己下载的一个wps安装包为例解释linux中的文件大小。 基础知识&#xff1a;1个块4096Byte&#xff08;即4096字节&#xff09;。 第一步&#xff1a;用ll查询&#xff0c;发现安装包文件的大小是&#xff1a;411651587字节。这是文件实际的长度&#xff08;所占用的字…

深度学习之十(图神经网络--Graph Neural Networks,GNNs)

概念 图神经网络(Graph Neural Networks,GNNs)是一类专门用于处理图数据的神经网络模型。它们的设计旨在对图结构进行学习和推断,适用于节点分类、链接预测、图生成等任务。 主要概念: 图表示: 图由节点(顶点)和边(连接节点的线条)组成。每个节点可以包含特征信息,…

cesium 融合视频

0 如果是文件&#xff0c;那相当的简单 和untiy 一样&#xff0c;可以添加材质后&#xff0c;将image 直接给材质赋值上&#xff0c;其中abcd 是四个点&#xff0c;这四个点要经过计算 <video id"video" style"display:none" controls loop autoplay&…