HackTheBox - Administrator Writeup
Persistence: Kerberoasting Attack Methods in Windows Domain Pentest
在22年国护远程红的时候,有几台靶标用到了这个方法,现在重新整理一下发出来。
一般来说,Kerberos在建立客户端-服务端连接的时候,分为三个角色,分别是DC(域控)、域客户端和提供应用服务的AS(应用服务器),其中域服务器主要涉及到了Kerberos的KDC(Key Distribution Center,密钥分发中心),并且Kerberos默认使用的端口遵循RFC4120并使用88端口进行TCP数据传输
Persistence: Windows UAC bypass and attack methods
UAC(User Account Control),作为Windows系统中的一种安全机制,其主要目的是为了保证应用程序和任务始终在非管理员账户的安全上下文中运行,除非系统做了管理员级别的访问权限(输入管理员账号密码或者手动授权),否则一般是不允许未经授权的应用程序自动进行安装。
主要登录过程:
HackTheBox - Bucket Writeup [2020]