内网域基础协议分析系列文章

2020-04-14 15:33:02 浏览数 (1)

熟悉内网渗透的应该都对 IPC,黄金票据,白银票据,NTLM Relay,Pth,Ptt,Ptk,PTC 这些词汇再熟悉不够了,对其利用工具也了如指掌

但是有些人对里面使用的原理还不太了解,知其然不知其所以然,

本系列文章就针对内网渗透的常见协议(如 kerberos, ntlm, smb, ldap, netbios 等)进行分析,介绍相关漏洞分析以及漏洞工具分析利用。

在这个系列文章里面,kerberos 篇分为 AS_REQ/AS_REP,TGS_REQ/TGS_TGS_REP, PAC 三部分,介绍 kerberos 的点点滴滴,以及在协议设计与实现上可能出现的各种安全隐患,

如用户名枚举,密码喷撒,黄金票据,白银票据,Kerberoasing 等。

在 NTLM 篇,介绍 NTLM,Net-ntlm 相关的一些知识点,介绍了 PTH,PTH 的缓解补丁 kb2871997,以及整个 NTLM 协议里面最严重的一个问题--NTLM_Relay, 怎么发起 NTLM 请求,拿到 NTLM 请求之后怎么做。从破解 Net-ntlmv1,到 Relay 会 SMB,再到现在的配合资源约束委派的整个 NTLM_relay 攻击的进化史。

在 LDAP 篇,介绍了 AD 的一些内容,组,OU,计算机,用户,ACL,组策略,域信任等等。

由于水平有限,在编写整个系列文章的时候,难免有一些问题,多谢 @hl0rey, @xianyu, @Imanfeng, @rootclay 等师傅提出的宝贵意见。在整个过程中收获最大的莫过于在师傅们提出指正之后,翻阅文档,调试工具,最后解决问题,得出结论,纠正一些之前片面的观点这个过程。

当前更新内容如下:

项目地址(点击阅读原文直达地址):

https://daiker.gitbook.io/windows-protocol/

这个系列的文章还会写下去,在 LDAP 篇结束之后,马上开启新的 NetBios 篇,如果师傅们在看文章的过程中,如有错误,希望指正出来。

0 人点赞