Windows Kerberos 악용(Kerberoasting, AS-Rep Roasting)
·
System/침투
주제Windows Kerberos 및 악용 내용Kerberos는 네트워크 인증을 위해 사용되는 보안 프로토콜로, 클라이언트와 서버가 통신할 때 암호화된 티켓을 이용해 신뢰할 수 있는 인증을 제공합니다. Kerberos의 핵심 개념과 티켓 기반 인증 방식, 중앙 인증 서버(KDC)의 역할, 커버로스 인증의 취약한 설정으로 인해 발생 가능한 공격에 대해 설명합니다. 1. Kerberos 인증의 특징티켓 기반 인증비밀번호를 직접적으로 노출하지 않고, 클라이언트가 인증 서버로부터 받은 암호화된 티켓을 사용해 인증을 수행KDC라는 중앙 서버가 인증을 관리Authentication Server(AS) 역할: 사용자의 신원을 확인하고 TGT(Ticket Granting Ticket)을 발급TGS(Ticket Gran..
DLL Search Order Hijacking
·
System/침투
이전에 작성한 DLL 하이재킹 관련 포스팅은 너무 지저분해서 리포스팅합니다. 주제DLL Search Order Hjiacking 개념 및 간단한 실습 내용DLL Search Order Hijacking은 Windows의 DLL 검색 순서를 악용하여, 원래 로드되어야할 DLL 대신 악성 DLL이 실행되도록 유도하는 취약점입니다. 본 포스팅에서는 DLL Hijacking의 개념과 DLL 검색 순서를 설명하고, 간단한 실습을 통해 이를 다뤄보겠습니다. 1. 사전 지식라이브러리: 여러 프로그램에서 공통으로 사용할 수 있도록 만들어진 코드나 기능들의 모음LIB(Static Link Library)프로그램이 컴파일될 때 라이브러리의 함수와 코드가 프로그램에 복사되어 결합DLL(Dynamic-Link Library)..
DLL Hijacking 실습 (2)
·
System/침투
2024-10-26 짤린거 확인하고 재업함   이전 게시글 [DLL Hijacking 실습 (1)] 에서는원본 DLL이(하이재킹 하려한 타겟 DLL) 함수를 exported하지 않은 단순한 경우를 실습한 것이다. 하지만 실습(1) 게시글 마지막에 서술했듯,컴파일한 DLL에서 여러 함수를 exported하는 경우는 커스텀한 DLL도 해당 함수들을 exported 해야 정상적으로 로드된다. DLL export viewer 등의 도구를 사용하여 정상 dll의 모든 exproted 함수 확인이 가능.해당 DLL과 동일한 형식으로 커스텀하면 정상적으로 로드될 가능성을 최대화할 수 있다    DLL Hijacking 실습 (2)실습환경: windows 10 21H2 64bit실습대상: myprogram.exe실습도..
THM - Offensive Pentesting-Skynet
·
System/침투
https://tryhackme.com/room/skynet gobuster dir -u http://10.10.83.54/ -w /usr/share/wordlists/dirb/common.txt   hydra 10.10.83.54 -l milesdyson -P ./log1.txt http-post-form '/squirrelmail/src/redirect.php:login_username=^USER^&secretkey=^PASS^:F=incorrect' -V smbclient //10.10.83.54/anonymous  10.10.83.54/squirrelmail milesdyson cyborg007haloterminator  smbclient //10.10.83.54/milesdyson -U mil..
THM - Enumerating Active Directory(2)
·
System/침투
TASK 6. Enumeration through BloodhoundTHM 링크  Bloodhound : AD 또는 Azure 환경 내 관계를 확인할 수 있음.  (GitHub)- 공격자 : 복잡한 공격 경로를 쉽게 식별할 수 있음 - 방어자 : 공격 경로를 식별하고 제거할 수 있음  Sharphound : Bloodhound의 열거 툴로, Bloodhound에서 시각적으로 표시할 수 있는 AD정보를 열거하는데 사용 - Sharphound.ps1 : Sharphound 실행을 위한 Powershell 스크립트 (업데이트 중단). 스크립트를 메모리에 직접 로드하여 디스크 상 AV 스캔을 피할 수 있으므로 RAT과 함께 사용 권고 - Sharphound.exe : Windows 실행 파일 - AzureHou..
THM - Enumerating Active Directory(1)
·
System/침투
Enumerating Active DirectoryTryHackMe 링크 CMDnet user /domain : AD 도메인의 모든 사용자 출력  net user  /domain  net group /domain : AD 도메인의 모든 그룹 출력  net group /domain net accounts /domain : AD 도메인의 패스워드 정책 출력  cmd을 사용한 AD 열거 장점 - 추가 도구가 필요하지 않으며, 이러한 간단한 명령어는 블루팀에서 모니터링하지 않는 경우가 많음  - 명령 실행을 위한 GUI 불필요 - 피싱 페이로드에 주로 사용되는 VBScript 및 기타 매크로 언어는 cmd 명령을 기본적으로 지원함. 구체적인 페이로드가 작성되기 전에 AD 도메인에 관한 정보 열거 가능  단점 ..
THM - Breaching Active Directory (2)
·
System/침투
Task 5  Authentication Relays Responder 다운로드 링크 Responder는 IPv6/IPv4 LLMNR/NBT-NS/mDNS 포이즈너(Poisoner)로, 이를 통해 NetNTLM Challenge를 가로챌 수 있다.로컬 네트워크 내  Challenge만 가능하며 현재 VPN을 통해 네트워크에 연결되어 있으므로 해당 VPN 네트워크에서 발생하는 인증 Challenge 타겟이된다. THM의 어택박스로 실습하니 왜인지 작동하지 않아서 VPN을 사용했다.  [KALI VM]openvpn breachingad.ovpn 1) TryHackMe에서 제공하는 네트워크 VPN서버로,이것을 실행해준다 (링크) 2) ifconfig 3) Responder 다운 후 실행responder -I ..
THM - Breaching Active Directory (1)
·
System/침투
랩실에서 실습하기 위한 사전 준비 [ATTACKBOX]systemd-resolve --interface breachad --set-dns {THMDC_IP} --set-domain za.tryhackme.comnslookup thmdc.za.tryhackme.com Task 4  LDAP Bind Credentials애플리케이션이 사용할 수 있는 AD인증방법 4.1 NTLM  - 시도-응답 기반 체계인 NetNTLM을 사용  - 애플리케이션이 사용자를 대신하여 인증, 애플리케이션 자체에서 직접 사용자를 인증하지 않음  - AD자격증명은 DC에만 저장 (애플리케이션에 저장X)  4.2 LDAP   - 애플리케이션이 사용자의 자격 증명을 직접 확인함  - 애플리케이션은 AD 자격증명 쌍을 가지고 있음    ..