# 網路攻防與技術應用 - 第十四週
> ## Windows Network 弱點利用
## 對於windows 內網滲透技巧
#### ==混雜==模式(英語:promiscuous mode):當網卡工作在混雜模式下時,網卡將接收==所有經過它的數據流==,而==不論其目的地址是否是它==。
#### 一般計算機網卡都工作在==非混雜==模式下,此時網卡==只接受==來自網絡埠的==目的地址指向自己==的數據。
#### 開源軟體Wireshark。
#### ARP
`IP address -> MAC address`
https://geek-university.com/address-resolution-protocol-arp/
#### RARP
`MAC address -> IP Address`
#### ARP ==Spoofing===ARP快取區中毒(ARP cache ==poisoning==)
##### 利用假造的ARP reply回覆給網路上送出ARP Request的主機,更新目標主機的ARP Table內容
## SMB 協定與exploit技巧
### ==SMB==(Server Message Block)伺服器訊息區塊= ==CIFS==(Common Internet File System)網路檔案分享系統
* #### 使用==NetBIOS或TCP==協定傳送,分別使用不同的埠139或445,目前傾向於使用==445埠==。
### 本地鏈路多播名稱解析 (LLMNR—Link-Local Multicast Name Resolution)(也稱為多播 DNS 或 mDNS)
* #### 被視為NetBIOS-NS服務的延續。在DNS 服務器不可用時,DNS 客户端計算機可以使用==LLMNR==來解析本地網段上的名稱解析(使用==Multicast==)。如果LLMNR無法做解析的時候..就會使用==NetBIOS==去做名稱解析(==Broadcast==)
* #### LLMNR不是DNS協議的替代,它是DNS查詢失敗的情況下改進的解決方案。
* #### LLMNR與NetBIOS-NS沒有保護在本地網路上的中間人攻擊。攻擊者可以成功攻擊獲得敏感資料,如使用者名稱和密碼雜湊。
* 關閉LLMNR

* 關閉NetBIOS-NS

### Web代理自動發現協議(Web Proxy Auto discovery Protocol ,WPAD)
* 通過讓瀏覽器自動發現代理伺服器 ,定位代理配置檔案,下載編譯並運行,最終自動使用代理訪問網路。
* 關閉WPAD

## Active Directory 概念與存取AD權限弱點利用
### 確認目前網域的DomainController列表
```
nltest /DCLIST:summer.com
```

### 獲得所有AD網域使用者組列表
```
net user /domain
```

### 獲得AD網域管理員列表
```
net group "domain admins" /domain
```

### 獲得所有AD網域成員主機列表
```
net group "domain computers" /domain
```

### 獲取AD網域信任資訊
```
nltest /domain_trusts
```

### Kerberos 是Windows活動目錄中使用的Clinet/Server認證協定,為通信雙方提供雙向身份認證。
* #### 相互認證或請求服務的實體被稱為委託人(principal)。
* #### 參與的中央伺服器被稱為密鑰分發中心(簡稱KDC)=身份驗證服務(Authentication Server,簡稱AS)+票據授予服務(Ticket Granting Server,簡稱TGS)。
* #### 在Windows域環境下,身份驗證服務和票據授予服務可同時運行在任何可寫Ad網域控制伺服器上。
## AD帳號與密碼存取及遠端網路利用
### The Active Directory Database (ntds.dit)
* #### Active Directory網域資料庫存儲在ntds.dit檔案中(預設存儲在c:\WindowsNTDS中
###
### ADSecurity
* #### AD Security 最佳實務
• https://activedirectorypro.com/active-directory-security-best-practices/
• https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
* #### 安裝新的修補
* #### 謹慎地設定信任原則
* #### 偵測網路上的sniffer或smb異常行為
* #### 減少使用smb