如何通过 Kerberos进行横向移动

0x01 前言 Kerberos 已经存在很长时间了,它一直是 Windows Active Directory 默认的身份验证协议。 攻击者滥用 Kerberos 协议已有一段时间,但这并不能说明 Kerberos 是不安全的。看看它的设计方式: 在我们深入探讨攻击者如何滥用 Kerberos 协议之前。首先让我们了解 Kerberos 是什么及其工作原理有一个基本的了解。 首先,Kerberos 已经存在很长时间了,它一直是 Windows Active Directory 默认的身份认证协议,由 MIT 于1980年开发。该协议的宗旨是确保对客户端的安全身份验证,因此它可以向服务器证明其身份(反之亦然),而无需通过不安全的网络链接发送未加密的认证信息。但是它并不验证客户端用户可以访问哪些资源或服务,换句话说,Kerberos 提供有关每个用户特权的信息,但是确定每个用户是否有权访问其资源是每个服务的责任。 Kerberos 被广泛应用的原因之一是因为它包含单点登陆(SSO)功能。Kerberos 使用 “票据” 保留身份验证,因此在用户进行一次身份验证之后,他们不需要再次输入凭证即可访问网络上的资源(SQL 数据库或文件共享)。 所有 Kerberos 票据都存储在 LSASS 进程内存中。 0x01 Windows 域中的 Kerberos 当用户每次想要进行身份验证时,需要向客户端计算机提供一个凭证,以证明用户的身份。可以通过输入密码或其他身份验证方法(如智能卡)来完成。 用户提供凭证后,计算机上的 Kerberos 客户端会将其文本转换为加密密钥,并通过“单向”哈希函数传递。用户的加密密钥派生自用户登陆密码哈希,该密码主要被称为用户的 NT(LM) 哈希。有时也会称为用户的主密钥。 注意:用户登陆密码哈希不仅是 NT(LM) 哈希,而且还包括 AES128 和 AES256 密钥。在此示例中,我们主要使用 NT(LM) 哈希作为主要示例,因此它是最著名的一个。 单向哈希是一种将消息或文本转换为随机值的算法。“单向”意味着很难将哈希转换回原始的纯文本格式。 这是一个示例,当我们将明文转换为 NT(LM) 哈希时: 但是,NT(LM) 哈希仍 阅读全文 箭头
7个评论-3419个浏览
收藏 收藏

验证远程控制型木马的工作原理

灰鸽子之类的木马软件,使用起来较麻烦,首先需要用户自己购买FTP空间或申请域名,费用约250元/一年,并且还很不稳定。然后要在路由器上做端口映射,完成这些前期工作后,还要进行服务端配置,上线设置,技术性很强,一般用户无法轻易学会使用。目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被入侵者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被入侵者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。server.exe(攻击机使用)。在攻击机上使用服务端为客户端配置设置基本配置g_server.execlient3) 二、 在靶机上打开服务端g 查看注册表信息查看安装路径远程控制靶机在客户端上搜索当前网段下感染的主机2)  查看靶机系统信息 与攻击机断开连接与攻击机重新建立连接,表示连接关联功能生效 执行远程重启计算机3)        11) 将键名EnableFirewall的键值0修改为1,效果如下: 五、 1) 2) 打开失败,效果如下:3) 靶机系统重要信息已被冰河陷阱提供的虚拟文件替代,因此入侵者无法获得正确的信息,效果如下:4)   木马通常有两个可执行程序,一个是控制端,另一个是被控制端。的是服务端,。, 阅读全文 箭头
3个评论-3576个浏览
收藏 收藏

想入行网络安全(网安工程师)需要看什么书?

PANDA墨森: 推荐书籍其实书籍是非常系统的,非常适合入门,可以让你掌握这个领域的基本内容,但是时效性可能不会很高。下面是我推荐的几本书籍。计算机及系统原理· 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold  · 《深入理解计算机系统》【美】Randal E.Bryant  · 《深入理解计算机系统》【美】Randal E.Bryant  · 《Linux内核设计与实现》【美】Robert Love · 《深入理解Android内核设计思想》林学森 · 《Android系统源代码情景分析》罗升阳 · 《深入理解Mac OS X & iOS操作系统》【美】Jonathan Levin · 《深入理解Linux内核》 【美】DanielP.Bovet · 《代码揭秘:从C/C++的角度探秘计算机系统》左飞 · 《Android Dalvik虚拟机结构及机制剖析(第1、2卷)》吴艳霞;张国印 · 《  Android Internals::Power User's View》 【美】Jonathan Levin,中译本《最强Android书:架构大剖析》  编程开发系统平台Windows· 《Windows程序设计》【美】Charles Petzold · 《Windows核心编程》【美】Jeffrey Richter· 《Windows环境下32位汇编语言程序设计》罗云彬        · 《Windows驱动开发技术详解》张帆 Linux/Unix· 《UNIX环境高级编程》【美】W.Richard Stevens;Stephen A.Rago  · 《Linux程序设计》【美】Neil Matthew;Richard Stones · 《Linux设备驱动程序》【美】Jonathan Corbet; Alessandro Rubini;Gerg Kroah-HartmanmacOS/iOS· 《iOS编程》【美】Christian Keur;Aaron H 阅读全文 箭头
3个回答-3633个浏览
关注 关注 收藏 收藏

还敢蹭免费WiFi?告诉你这些安全风险真能吓你一跳

随着移动终端的兴起和互联网技术的不断进步,那些古老的盗 窃、诈骗、骚扰手段也换了新颜。不知道大家有没有意识到,大家每天使用的WiFi,其实并不安全。在使用公共WiFi上网时,我们的个人信息安全或许面临着巨大的风险。比如,黑客自己搭建一个“山寨WiFi”,取一个与附近WiFi相似的名字,不设登录密码诱导人们连接。使用时,传输的数据就会被黑客监控,个人隐私、账号名和密码等信息,也可以轻易被盗取。其实,不仅是蹭WiFi,不少人还喜欢随时开着手机无线网自动连接功能,这样风险就更大了。不信?看看下面几个例子,这些危险场景,或许你都曾经置身其中。免费WiFi接入【危险】不法分子搭建与常用WiFi相同或相近的WiFi,设置空密码或者相同密码吸引公众连接,然后在WiFi路由器上劫持DNS(域名系统),将用户引入到钓鱼网站获取账号密码,或者在路由器上监听手机流量,获取明文密码。【提示】◆公共场合连接WiFi时请同商家确认好WiFi名称◆没有密码的公共WiFi慎用◆使用支付APP时,尽量使用运营商的4G网络■私搭WiFi热点【危险】无线路由器有较多的安全隐患,比如,之前的WEP认证能很轻易破解。个人架设无线路由器,如果配备不当会导致蹭网或个人资料泄露,在公司使用可能导致内网被入侵,公司机密、客户资料泄露,后果不堪设想。【提示】◆在办公网络架设无线路由器必须经过公司批准并进行安全安装◆认证方式使用安全的WPA2◆建议隐藏SSID(服务集标识),绑定接入设备的MAC地址◆WiFi密码必须八位数以上,包含大小写、数字和标点符号,定期修改密码■WiFi自动连接【危险】一些手机在搜索到不是同一个WiFi热点但名称相同的WiFi时,也会自动使用保存的密码连接,这就给黑客以可乘之机。【提示】◆日常不用WiFi时关闭手机和笔记本电脑的无线局域网功能,以防自动连接恶意WiFi◆当手机和笔记本连上WiFi后,留意连接到的WiFi热点名称■WiFi安全总结公共场合接WiFi,名称一定确认好;无密WiFi不要连,安全支付用4G;私搭路由要审批,安全设置莫忘记;WiFi不用要关闭,万能钥匙请回避。【后记】万物互联时代,蹭WiFi似乎成为了一项基本“生存技能”,但在享受WiFi带来便利的同时,由于人们普遍缺乏WiFi上网的安全防范意识,逐渐成了各种网络陷阱、钓鱼诈骗的重灾区。WiFi风险主要有两种形式:一是正常W 阅读全文 箭头
15个评论-3739个浏览
收藏 收藏

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

01 前言 这几天也在挖洞,注重的还是逻辑漏洞的挖掘,发现很多新奇的思路,只要大胆去尝试就会有不一样的发现,同时也遇到很多有意思的地方,本文就是出乎意料的之一。 02 挖掘过程 1、首先进入到忘记密码功能,http://xxx.com/?a=retrievepass 然后输入自己Mosen-1测试账号的手机号,点击下一步 2、然后输入收到的验证码,点击确定 然后会进入到重置密码页面 3、输入新密码,然后这里用burp抓包,是尝试进行越权修改任意用户密码的,在数据分析中,发现了uid这个关键性参数,心想(这99%有问题),然后修改uid为我Mosen-2测试账号的uid,进行发包 4、然后我用Mosen-2的账号去登陆,发现用原来的密码已经登陆不上了,这时候就在想,重置密码成功了??但…果不其然没那么简单,不但用原来的密码登不上,反而新密码也登不上,这啥情况,我以为是我新密码记错了,反复尝试了好几次,都是同样的结果,这种漏洞还是第一次遇到… 03 扩大危害 在找回密码处,选择uid找回 然后抓包,forward一下,把第二个包发送到intruder,然后遍历uid即可获取已经注册存在的用户 测试结果如下,用户量很大 这样一来,通过这个漏洞就可以导致所有用户全部瘫痪…漏洞挖掘过程很简单,也是第一次遇到这么奇葩的代码逻辑… 01 前言 这几天也在挖洞,注重的还是逻辑漏洞的挖掘,发现很多新奇的思路,只要大胆去尝试就会有不一样的发现,同时也遇到很多有意思的地方,本文就是出乎意料的之一。 02 挖掘过程 1、首先进入到忘记密码功能,http://xxx.com/?a=retrievepass 然后输入自己Mosen-1测试账号的手机号,点击下一步 2、然后输入收到的验证码,点击确定 然后会进入到重置密码页面 3、输入新密码,然后这里用burp抓包,是尝试进行越权修改任意用户密码的,在数据分析中,发现了uid这个关键性参数,心想(这99%有问题),然后修改uid为我Mosen-2测试账号的uid,进行发包 4、然后我用Mosen-2的账号去登陆,发现用原来的密码已经登陆不上了,这时候就在想,重置密码成功了??但…果不其然没那么简单,不但用原来的密码登不上,反而新密码也登不上,这啥情况 阅读全文 箭头
3个评论-3320个浏览
收藏 收藏
更多

加载中,请稍候

请求超时,点击重新加载

提问
写文章

装饰 推荐专栏

换一换

聊聊大数据
菜鸟学堂
边信道
数智科技

装饰 权威推荐

广东省应急响应平台
广东网警
广东省计算机信息网络安全协会
专栏
小密圈

装饰 安全达人

换一换

优秀的爆米花
受伤的小蝴蝶
疯狂的花生
无辜的大树
满意的保温杯
附页
MYNAM
故障切换失败