前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >蓝军技术推送-windows域专题(KrbRelayUp、bypass机器用户添加限制、ad域渗透可视化工具)

蓝军技术推送-windows域专题(KrbRelayUp、bypass机器用户添加限制、ad域渗透可视化工具)

作者头像
JDArmy
发布2022-06-06 09:21:46
1.5K0
发布2022-06-06 09:21:46
举报
文章被收录于专栏:JDArmy

蓝军技术推送

[文章推荐] Detecting and preventing privilege escalation attacks leveraging Kerberos relaying (KrbRelayUp)

文章看点:windows defender团队对KrbRelayUp提权利用工具的原理介绍。文章中最重要的是,defender对KrbRelayUp工具的检测及拦截方法。

推送亮点:KrbRelayUp工具是是kerberos中继的一键化利用工具,目前主要是被用来在域中的主机提权。它的使用条件是ldap无签名,用户拥有创建机器账户的权限(和adcs提权、Nopac一样)。此文章大概介绍了KrbRelayUp工具的具体利用流程及denfender的防御方法。配合工具源码可以更好地理解相关细节。

原文链接:https://www.microsoft.com/security/blog/2022/05/25/detecting-and-preventing-privilege-escalation-attacks-leveraging-kerberos-relaying-krbrelayup/

[文章推荐] LDAP relays for initial foothold in dire situations

文章看点:前段时间出现的ADCS和Nopac漏洞都需要用到机器账户,而许多公司的修复策略都是将ms-DS-MachineAccountQuota设置为0来防止普通用户创建机器用户,此文章提供了一种思路能绕过对用户创建机器用户的限制。

推送亮点:此文章讲述了几种LDAP中继攻击的利用方法和利用实例。其中方法二,通过ldap中继exchange的msExchStorageGroup组织权限,来实现利用msExchStorageGroup组织的权限来添加机器用户。

原文链接:https://offsec.almond.consulting/ldap-relays-for-initial-foothold-in-dire-situations.html

[安全工具] adalanche

功能描述:ad域中的ACL可视化及利用,和BloodHound功能类似,能方便域渗透人员快速发现域中的弱点。

推送亮点:相比于BloodHound工具,此工具通过go实现,部署方便。并且通过web的形式进行展示,使用也比较简单。是BloodHound不错的替换程序。

工具链接:https://github.com/lkarlslund/adalanche

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-05-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 JDArmy 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 蓝军技术推送
    • [文章推荐] Detecting and preventing privilege escalation attacks leveraging Kerberos relaying (KrbRelayUp)
      • [文章推荐] LDAP relays for initial foothold in dire situations
        • [安全工具] adalanche
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档