# 網路攻防與技術應用 - 第十四週 > ## Windows Network 弱點利用 ## 對於windows 內網滲透技巧 #### ==混雜==模式(英語:promiscuous mode):當網卡工作在混雜模式下時,網卡將接收==所有經過它的數據流==,而==不論其目的地址是否是它==。 #### 一般計算機網卡都工作在==非混雜==模式下,此時網卡==只接受==來自網絡埠的==目的地址指向自己==的數據。 #### 開源軟體Wireshark。 #### ARP `IP address -> MAC address` https://geek-university.com/address-resolution-protocol-arp/ #### RARP `MAC address -> IP Address` #### ARP ==Spoofing===ARP快取區中毒(ARP cache ==poisoning==) ##### 利用假造的ARP reply回覆給網路上送出ARP Request的主機,更新目標主機的ARP Table內容 ## SMB 協定與exploit技巧 ### ==SMB==(Server Message Block)伺服器訊息區塊= ==CIFS==(Common Internet File System)網路檔案分享系統 * #### 使用==NetBIOS或TCP==協定傳送,分別使用不同的埠139或445,目前傾向於使用==445埠==。 ### 本地鏈路多播名稱解析 (LLMNR—Link-Local Multicast Name Resolution)(也稱為多播 DNS 或 mDNS) * #### 被視為NetBIOS-NS服務的延續。在DNS 服務器不可用時,DNS 客户端計算機可以使用==LLMNR==來解析本地網段上的名稱解析(使用==Multicast==)。如果LLMNR無法做解析的時候..就會使用==NetBIOS==去做名稱解析(==Broadcast==) * #### LLMNR不是DNS協議的替代,它是DNS查詢失敗的情況下改進的解決方案。 * #### LLMNR與NetBIOS-NS沒有保護在本地網路上的中間人攻擊。攻擊者可以成功攻擊獲得敏感資料,如使用者名稱和密碼雜湊。 * 關閉LLMNR ![](https://i.imgur.com/KDidXnU.jpg) * 關閉NetBIOS-NS ![](https://i.imgur.com/W3SGJcR.jpg) ### Web代理自動發現協議(Web Proxy Auto discovery Protocol ,WPAD) * 通過讓瀏覽器自動發現代理伺服器 ,定位代理配置檔案,下載編譯並運行,最終自動使用代理訪問網路。 * 關閉WPAD ![](https://i.imgur.com/HUwdUGt.jpg) ## Active Directory 概念與存取AD權限弱點利用 ### 確認目前網域的DomainController列表 ``` nltest /DCLIST:summer.com ``` ![](https://i.imgur.com/nOVFSR2.jpg) ### 獲得所有AD網域使用者組列表 ``` net user /domain ``` ![](https://i.imgur.com/D7NfwBR.jpg) ### 獲得AD網域管理員列表 ``` net group "domain admins" /domain ``` ![](https://i.imgur.com/aEJIx4q.jpg) ### 獲得所有AD網域成員主機列表 ``` net group "domain computers" /domain ``` ![](https://i.imgur.com/v1mqHmZ.jpg) ### 獲取AD網域信任資訊 ``` nltest /domain_trusts ``` ![](https://i.imgur.com/blzwt4m.jpg) ### Kerberos 是Windows活動目錄中使用的Clinet/Server認證協定,為通信雙方提供雙向身份認證。 * #### 相互認證或請求服務的實體被稱為委託人(principal)。 * #### 參與的中央伺服器被稱為密鑰分發中心(簡稱KDC)=身份驗證服務(Authentication Server,簡稱AS)+票據授予服務(Ticket Granting Server,簡稱TGS)。 * #### 在Windows域環境下,身份驗證服務和票據授予服務可同時運行在任何可寫Ad網域控制伺服器上。 ## AD帳號與密碼存取及遠端網路利用 ### The Active Directory Database (ntds.dit) * #### Active Directory網域資料庫存儲在ntds.dit檔案中(預設存儲在c:\WindowsNTDS中 ### ### ADSecurity * #### AD Security 最佳實務 • https://activedirectorypro.com/active-directory-security-best-practices/ • https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory * #### 安裝新的修補 * #### 謹慎地設定信任原則 * #### 偵測網路上的sniffer或smb異常行為 * #### 減少使用smb
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up