今天看到这样的一个东西,好好好,有点恐怖😓😓😱😱😱😱
我就想网安是不是也有这种东西? 我来试试
icmp,RDP,arp,dhcp,nat,ssh,telnet,dns,smb,ftp,ms17-010,ms08-067,CVE-2014-0160,25,21,22,23,53,3306,3389,445,443,80,8888,114514,nc,ew,ngork,pingtunnel,lcx,frp,icmpsh,venom,IPC$,socks4|5,smbBeacon,tcpBeacon,黄金票据,白银票据,PTH,PTT,PTK,pxexec,PS域内喷洒,wmic,计划任务,委派攻击,mimikatz,热土豆,烂土豆,多汁土豆,甜土豆,LM,NTLM,CS,MSF,log4j2,weblogic,spring,strust2,thinkphp,shiro,rm -rf /*
由于小编的所学有限,一时半会只能想到这些(脑子不太好),其中,相信明锐的大家一定嗅到了一些域渗透的专有名词!!在开始学这些之前,还得去了解一下一些网安的内容干货!!
1.UAC(User Account Control)
这个可谓是所有网安人都必须知道的东西了吧,uac用户账号控制,顾名思义,就是通过限制应用软件对系统层次的访问,来提升Windows的的安全性
1.UAC的触发
相信大家经常会遇到这样的一种情况,这样就是触发了UAC弹窗
通常来说,我们以下的操作都会触发uac
-
以普通用户身份执行需要管理员权限的操作: 当以普通用户身份运行某些需要管理员权限的任务时,系统通常会触发 UAC。例如,在更改系统设置、安装或卸载程序、编辑受保护的系统文件或修改注册表时。
-
以管理员身份运行程序或脚本: 如果您以管理员身份运行命令提示符、PowerShell 或其他程序,系统通常不会触发 UAC 弹窗,因为您已经具有足够的权限。
-
更改系统设置: 在控制面板中进行一些需要管理员权限的更改,如网络设置或用户账户设置。
-
安装或卸载程序: 安装或卸载程序通常需要对系统进行更改,这可能触发 UAC 弹窗。
2.UAC触发的原因
在我们以普通用户登录的时候,就会启动一个用户的会话,然后UAC也会跟着启动,并且监视着一切系统活动,特别是一些涉及到管理员的操作!!当我们要执行的时候!!!
系统会先检查我们进程的访问令牌,并将其与Windows系统资源中的ACL(访问控制列表),就是安全描述符的DACL(自主访问控制列表)中的ACE(访问控制项)一一进行比对-------->这就是访问控制模型!!
如果安全标识符中不存在Dacl的规则,那么系统将直接允许该线程访问,如果存在,并且符合的话,那么就会触发UAC的弹窗,当我们点击 " 是 "的时候,我们就要输入管理员的密码,密码正确以后,我们就向我们的进程发送了一个管理员访问令牌,使得我们的权限从"受保护状态"变成 "提升状态" 这样,UAC就会以管理员的身份去帮我们去执行命令
看到这里,小编知道你们肯定要问两个问题,嘻嘻
1.为什么弹窗之后不用输入密码也可以点击是就执行?
首先回答这个问题,我想要你在你的cmd上面敲上这样一行命令
net localgroup administrators
看看是不是除了administrator以外还有一个你当前的账户!!!
那你本来就是管理员,当然就不用输密码啊!!!对吧
2.那既然上面都说了我是管理员了,为什么我还会触发UAC弹窗
好问题!!这里就又要普及一个东西了!!!
当我们以管理员身份登录的时候,会生成两张访问令牌,一份标准用户访问令牌,一份是完全管理员的访问令牌,而默认!!我们就是标准用户的访问令牌
UAC的弹框后我们确认,就是让我们将完全管理员令牌发给系统,获得更高的权限执行命令!!!
3.UAC虚拟化
uac的虚拟化也可以称为重定向操作,可以分为两个部分,文件虚拟化或者注册表虚拟化
当用户没有权限进行操作的时候,就会进行重定向操作,如:
当用户想写入 C://Program Files \Contoso\Setting.ini 但是没有权限的时候,就会被重定向至
C:\Users\Username\AppData\Local\VirtualStore\ProgramFiles\contoso\Settings.ini
UAC虚拟化的主要目标是在不破坏系统稳定性的前提下,允许用户在一些特定的情境下运行需要管理员权限的应用程序。这减少了用户对系统的实际更改,同时仍然提供了一定程度的安全性
2.kerberos域认证
1.Kerberos简介
Kerberos是由MIT开发的网络身份验证协议,其优势是可以提供强大的加密和单点登录(single sign on )的机制,是一种可信任的第三方认证服务
2.Kerberos的通信窗口
1.88端口:用于身份的验证和票据授予
2.464端口:密码重设协议
3.389:LDAP
4.636:LDAPS
3.Kerberos的专有名词
- AS: 身份认证协议
- KDC(key distribution center):密钥颁发中心
- TGT(ticket granting ticket):证明用户身份的票据
- TGS(ticket granting service):票据授权服务
- ST(service ticket):访问服务的票据
- krbtgt:KDC中的账户,用于加密或者解密TGT
4.Kerberos的角色组件
5.Kerberos认证的流程
Kerberos是一种基于票据的认证方式。其认证流程如下
- 当用户登录的时候,使用NTLM哈希对时间戳进行加密,此步成为"预认证"
- 域认证之后,认证服务器会像用户提供一张有限时间有效的TGT
- 当用户希望对某个服务进行身份验证的时候,用户会将TGT呈现给KDC中的TGS,如果TGT有效而且用户有访问该服务的权限,则给用户颁发一张ST
- 于是用户可以将ST呈现给他们想要访问的服务,该服务可以对用户进行身份验证,并响应
以上就是UAC和Kerberos的相关知识,对于Kerberos的认证,以上的第五点只是基大致的简略过程,稍后小编将会发布关于Kerberos认证的详细流程文章!!!