首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

『权限提升系列』- 组策略首选项提权

其中GPP最有用特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml)创建本地用户数据源(DataSources.xml)打印机配置(Printers.xml)创建/更新服务(...网管会使用域策略进行统一配置和管理,大多数组织创建域环境后会要求加入域计算机使用域用户密码进行登录验证。为了保证本地管理员安全性,这些组织网络管理员往往会修改本地管理员密码。...右击组策略–>新建: 右击test(刚刚创建组策略对象)–>编辑,来到如下位置: 右击本地用户和组–>新建–>本地用户: 操作–>更新 其中设置密码为hacker*****34,记住!...Empire Empire框架下,我们可以usemodule privesc/gpp 组策略首选项提权防御措施 在用于管理组策略计算机上安装 KB2962486补丁,防止凭据被放置组策略首选项...微软2014年修复了组策略首选项提权漏洞,使用方法就是不再将密码保存在组策略首选项

4.5K10

内网渗透 | 浅谈域渗透组策略及gpp运用

其中GPP最有用特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml) 创建本地用户 数据源(DataSources.xml) 打印机配置(Printers.xml) 创建/更新服务...0x1.5 GPP存储凭据 然而现在有个问题,凭据数据应该怎样保护? 当管理创建了一个GPP时,SYSVOL里有一个XML文件提供了相关配置数据。...至少Windows XP家庭版它就已经存在,并且可以应用到域计算机。Windows Vista以前,LGP可以强制施行组策略对象到单台本地计算机,但不能将策略应用到用户或组。...输入密码项是被禁用 下面我们来演示下怎么CS下获取到GPP泄露密码: 这里我们dc2008新建一个OU组: GPPVuln ? 然后该OU上,我们新建个使用了GPP本地用户密码策略 ?...这里演示下如何使用New-GPOImmediateTask.ps1 1.导入powershell管理GPO模块&创建一个作用整个域GPO Import-Module GroupPolicy –verbose

2.5K20
您找到你想要的搜索结果了吗?
是的
没有找到

浅谈域渗透组策略及gpp运用

其中GPP最有用特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml) 创建本地用户 数据源(DataSources.xml) 打印机配置(Printers.xml)...当管理创建了一个GPP时,SYSVOL里有一个XML文件提供了相关配置数据。如果里面提供了密码的话,那应该就是AES-256加密,看起来这加密似乎是够强力了。...至少Windows XP家庭版它就已经存在,并且可以应用到域计算机。Windows Vista以前,LGP可以强制施行组策略对象到单台本地计算机,但不能将策略应用到用户或组。...输入密码项是被禁用 下面我们来演示下怎么CS下获取到GPP泄露密码: 这里我们dc2008新建一个OU组: GPPVuln 然后该OU上,我们新建个使用了GPP本地用户密码策略 获取到该...这里演示下如何使用New-GPOIm/images/浅谈域渗透组策略及gpp运用teTask.ps1 1.导入powershell管理GPO模块&创建一个作用整个域GPO Import-Module

1.4K10

掌握Net User命令:轻松创建、修改、删除和查看本地用户帐户

它可以用于创建、修改、删除用户帐户,以及查看用户帐户信息 Windows操作系统,Net User命令是一个强大工具,它允许管理员创建、修改、删除和查看本地用户帐户。...无论你是IT专业人士还是普通用户,了解和掌握这个命令都将对你电脑管理带来极大便利 首先,我们来了解一下如何使用Net User命令创建用户帐户。...命令提示符输入“Net User 用户名 密码 /add”,然后按回车键。这里“用户名”是你希望创建新用户姓名,而“密码”则是他们登录密码。...命令提示符输入“Net User 用户名 新密码”,然后按回车键。这里“用户名”是你想要修改现有用户姓名,而“新密码”则是你希望他们使用登录密码。...命令提示符输入“Net User 用户名 /delete”,然后按回车键。这里“用户名”是你想要删除用户帐户姓名。

2.5K10

从 Azure AD 到 Active Directory(通过 Azure)——意外攻击路径

由于不到 10% 全局管理员配置了 MFA,这是一个真正威胁。 攻击者创建一个全局管理员帐户(或利用现有帐户)。...攻击者确定 Acme Azure 中有一些本地 AD 域控制器。为了利用此配置,攻击者决定创建一个帐户使用帐户访问 Azure。...或者 GA 会话令牌被盗,因为 GA 在其常规用户工作站上使用其 Web 浏览器(已被盗用)。 2. 攻击者使用帐户进行身份验证,并利用帐户权限创建另一个用于攻击帐户使用受感染帐户。...这包括重新启用管理员帐户能力。 Azure 域控制器上,这将是域 RID 500 帐户。 一旦攻击者可以 Azure VM 上运行 PowerShell,他们就可以作为系统执行命令。...PowerShell 命令可以更新 Active Directory 域管理员组或事件转储 krbtgt 密码哈希,这使攻击者能够离线创建 Kerberos Golden Tickets,然后针对本地

2.5K10

红队笔记 - 横向移动

令牌可以从其他有会话用户/机器上运行进程冒充。...这意味着前端服务需要设置一个 SPN。因此,必须从具有 SPN 服务帐户或机器帐户执行针对 RBCD 攻击。...我们甚至可以创建一个机器帐户并添加它。这允许我们在任何用户上下文中破坏目标机器,就像约束委派一样。...您可以使用 PowerView Get-DomainSID. 使用SID历史(/sids)*-516和S-1-5-9以伪装域控制器组和企业域控制器分别是日志噪声低。...例如,我们可以使用适用于 Windows合法远程系统管理工具(RSAT) 来创建 GPO,将其链接到目标,并部署注册表 runkey 以添加将在机器下次启动时自动运行命令。

2K10

window下抓取密码总结

下面介绍一下几款不错工具,话不多说,直接进入正题,下面的测试全是自己搭建环境: ?...你PowerShell执行Get-ExecutionPolicy命令来查看默认策略组: ?...三、Quarks PwDump抓取用户密码: Quarks PwDump 是一款开放源代码Windows用户凭据提取工具,它可以抓取windows平台下多种类型用户凭据,包括:本地帐户、域帐户、缓存帐户和...-d 从登录会话删除NTLM凭据 参数:; -a 使用地址 参数: ; -f 强制使用安全模式 -g 生成LM和NT哈希 参数 -f 强制使用安全模式;希 参数;...重要事情说三遍,测试是本地搭建环境进行,切勿非法使用;测试是本地搭建环境进行,切勿非法使用;测试是本地搭建环境进行,切勿非法使用

2.1K40

windows用户和组

计算机存有一个叫SAM数据库,当用户输入账号密码之后会与SAM数据密码进行验证,SAM路径为: C:\Windows\System32\config\SAM 对应进程:lsass.exe...用户账号有两种基本类型:本地用户账号和全局用户账号(域用户账号): 本地用户账号创建于网络客户机,它作用范围仅仅限于创建计算机,用户控制用户对改计算机上资源访问 全局用户账号创建于服务器(域服务器...),可以在网络任意计算机上登陆,使用范围是整个网络 Windows 默认账户: 与使用者关联用户帐户 Administrator(管理员用户) 默认管理员用户 Guest(来宾用户) 默认是禁用...安全标识符SID SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户唯一号码。第一次创建帐户时,将给网络上每一个帐户发布一个唯一 SID。...如果创建帐户,再删除帐户,然后使用相同用户名创建另一个帐户,则帐户将不具有授权给前一个帐户权力或权限,原因是该帐户具有不同 SID 号。安全标识符也被称为安全 ID 或 SID。

2.8K20

SQL Server 代理进阶 - Level 2 :作业步骤和子系统

如第1级中所述,默认情况下,所有者将是创建作业用户(Transact-SQL,通过sp_add_job系统存储过程或使用SQL Server Management Studio)。...创建一个工作,我叫我“备份主”,如图1所示。 ? 图1 - 创建一个工作 现在点击Steps选项卡查看作业步骤,然后点击New ...打开New Job Step对话框(图2)。 ?...图2 - 创建一个工作步骤 我已经完成了这个工作步骤,开始备份之前对master数据库进行完整性检查。我可以一步完成所有工作,但是要在步骤之间向您展示工作流程。...这些命令将在SQL Server代理服务帐户安全上下文中运行。在这里(以及ActiveX子系统)要记住关键是没有用户能够点击或接受任何提示,因此请确保脚本没有用户干预情况下运行。...电源外壳 PowerShell子系统允许您运行兼容Windows PowerShell 1.0或2.0脚本。与其他脚本子系统一样,该脚本将默认SQL Server代理服务帐户安全上下文中运行。

1.3K40

我所了解内网渗透 - 内网渗透知识大总结

使用组策略首选项配置组策略批量修改用户本地管理员密码 开始 - >管理工具 - >组策略管理 - >在这个域中创建GPO 设置 - 右键 - 编辑 - 用户配置 - 首选项 - 控制面板设置 - 本地用户和组...DC似乎被这个混淆了,所以它放弃了用户发送不含PACTGT,创建一个TGT,并将伪造PAC插入到它自己授权数据,并将这个TGT发送给用户。...使用Kerberos身份验证网络,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。对于内置帐户,SPN将自动进行注册。...使用NTDSUTILIFM创建(VSS卷影副本)DC上本地引用NTDS.DIT NTDSUtil是本地处理AD DB命令实用程序(ntds.dit),并为DCPromo启用IFM集创建.IFM与DCPromo...Mimikatz提取 使用Mimikatz提取Active Directory哈希 mimikatz lsadump::lsa /inject exit 使用RID 502帐户是KRBTGT帐户使用

4.1K50

神兵利器 - 没有任何权限情况下破解任何 Microsoft Windows 用户密码

Microsoft Windows 身份验证机制一个严重弱点,而不是一个漏洞。...最大问题与缺乏执行此类操作所需权限有关。 实际上,通过访客帐户(Microsoft Windows 上最受限制帐户),您可以破解任何可用本地用户密码。...PoC 测试场景(使用访客账户) Windows 10 上测试 安装和配置更新 Windows 10 虚拟机或物理机。...情况下,完整 Windows 版本是:1909 (OS Build 18363.778) 以管理员身份登录并让我们创建两个不同帐户:一个管理员和一个普通用户。两个用户都是本地用户。 /!.../add 创建普通用户 net user HackMe /add net user HackMe ozlq6qwm 创建一个访客帐户 net user GuestUser /add net localgroup

1.5K30

Windows 提权

以管理员权限运行,该模块会尝试创建并运行一个服务;如果当前权限不允许创建服务,该模块会判断哪些服务文件或文件夹权限有问题,并允许对其进行劫持。...创建服务或者劫持已经存在服务时,该模块会创建一个可执行程序。模块AGGRESSIVE选项如果设置为ture,则是利用目标机器上每一个有漏洞服务,设置为false则是第一次提权成功后停止。...在这个过程,会使用安装配置文件。如果管理员没有清理的话,那么会在机器上有一个unattend.xml文件,这个文件包含苏哦有安装过程配置,包括一些本地用户配置,以及管理员账号密码。...当域管理员使用组策略进行批量、统一配置和管理,如果配置组策略过程需要填入密码,那么改密码就会被保存在共享文件夹SYSVOL下,因为SYSVOL文件夹是安装活动目录时候自动创建,所有经过身份验证域用户...通过组策略修改密码,若攻击者获得一台机器本地管理员密码,就相当于获取整个域中所有机器本地管理员密码 GPP最有用特征,是某些场景存储和使用凭据,包括以下: 映射驱动(Drives.xml)创建本地用户数据源

1.7K90

气象编程 | 适用于 Linux Windows 子系统安装指南 (Windows 10)

未来所有启动时间应不到一秒。 然后,需要为 Linux 分发版创建用户帐户和密码。 祝贺你!现已成功安装并设置了与 Windows 操作系统完全集成 Linux 分发!...步骤 5 - 将 WSL 2 设置为默认版本 打开 PowerShell,然后安装 Linux 发行版时运行以下命令,将 WSL 2 设置为默认版本: PowerShell复制 wsl --set-default-version...然后,需要为 Linux 分发版创建用户帐户和密码。 祝贺你!现已成功安装并设置了与 Windows 操作系统完全集成 Linux 分发!...错误:适用于 Linux Windows 子系统未安装发行版。 如果你已安装 WSL 发行版之后收到此错误: 请先运行该发行版一次,然后在从命令行调用它。 检查你是否正在运行单独用户帐户。...运行具有提升权限(管理员模式下)主要用户帐户应该不会导致出现此错误,但你应确保你未在无意中运行 Windows 附带内置管理员帐户

5.5K60

气象编程 | 适用于 Linux Windows 子系统安装指南 (Windows 10)

未来所有启动时间应不到一秒。 然后,需要为 Linux 分发版创建用户帐户和密码。 祝贺你!现已成功安装并设置了与 Windows 操作系统完全集成 Linux 分发!...步骤 5 - 将 WSL 2 设置为默认版本 打开 PowerShell,然后安装 Linux 发行版时运行以下命令,将 WSL 2 设置为默认版本: PowerShell复制 wsl --set-default-version...然后,需要为 Linux 分发版创建用户帐户和密码。 祝贺你!现已成功安装并设置了与 Windows 操作系统完全集成 Linux 分发!...错误:适用于 Linux Windows 子系统未安装发行版。 如果你已安装 WSL 发行版之后收到此错误: 请先运行该发行版一次,然后在从命令行调用它。 检查你是否正在运行单独用户帐户。...运行具有提升权限(管理员模式下)主要用户帐户应该不会导致出现此错误,但你应确保你未在无意中运行 Windows 附带内置管理员帐户

5.2K30

发现Cisco IOS XEWeb管理用户界面漏洞在野利用

成功利用此漏洞允许攻击者受影响设备上创建具有 15 级访问权限帐户,从而有效地授予他们对受感染设备完全控制权,并允许后续可能未经授权活动。...该活动包括授权用户通过可疑 IP 地址 (5.149.249[.]74) 以用户名“cisco_tac_admin”创建本地用户帐户)。...在此集群,观察到未经授权用户从第二个可疑 IP 地址 (154.53.56[.]231) 以“cisco_support”名称创建本地用户帐户。...植入程序不是持久性,这意味着设备重新启动会将其删除,但新创建本地用户帐户即使系统重新启动后仍然保持活动状态。新用户帐户具有 15 级权限,这意味着他们拥有设备完全管理员访问权限。...这里使用第二个参数是“common_type”,它必须是非空,其值决定代码是系统级别还是IOS级别执行。

28510

Windows系统安全 | Windows用户和组

以下文章来源于安全加 ,作者谢公子 Windows用户和组以及用户密码破解 目录 用户帐户 Windows 默认账户 Windows 内置用户账户 查看、创建和删除账户 组账户 内置组账户 组查看...、创建和删除 01 用户帐户 用户帐户是对计算机用户身份标识,本地用户帐户、密码存在本地计算机上,只对本机有效,存储本地安全帐户数据库 SAM ,文件路径:C:\Windows\System32\...本地服务):预设拥有最小权限本地账户 Network Service (网络服务):具有运行网络服务权限计算机账户 查看、创建和删除账户 使用命令查看、创建和删除账户 net user  ...Power Users 组内用户具备比Users组更多权利,但是比Administrators组拥有的权利更少一些,例如,可以:创建、删除、更改本地用户帐户创建、删除、管理本地计算机内共享文件夹与共享打印机...组查看、创建和删除 使用命令查看、创建和删除组 net localgroup 查看系统组 net localgroup marketGroup /add 新建一个marketGroup

1.6K00

【内网渗透】域渗透实战之 cascade

我们可以使用Bloodhound等工具对目标主机域环境进行分析,发现r.thompson用户属于IT组,但不在远程登录组。...对象名称已使用 Common-Name DEL:Object-Guid 进行更新。该对象拥有一些属性。isDeleted 属性值为 TRUE,并且 填充了lastKnownParent 属性。...属性 msDS-LastKnownRDN填充了对象最后已知相对可分辨名称(此属性允许回收站在恢复期间正确重置对象 RDN,即使对象重命名导致原始 RDN 截断)。两个属性已被删除。...如何从 AD 回收站恢复对象 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除对象,筛选长列表以找到所需对象,...使用 2003 年以上 Windows Server 版本创建林中,默认设置为 180 天(Microsoft 当前推荐设置)。较早实现默认为 60 天。

27520

【内网渗透】域渗透实战之 cascade

我们可以使用Bloodhound等工具对目标主机域环境进行分析,发现r.thompson用户属于IT组,但不在远程登录组。...对象名称已使用 Common-Name DEL:Object-Guid 进行更新。 该对象拥有一些属性。...属性 msDS-LastKnownRDN填充了对象最后已知相对可分辨名称(此属性允许回收站在恢复期间正确重置对象 RDN,即使对象重命名导致原始 RDN 截断)。 两个属性已被删除。...如何从 AD 回收站恢复对象 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除对象,筛选长列表以找到所需对象...使用 2003 年以上 Windows Server 版本创建林中,默认设置为 180 天(Microsoft 当前推荐设置)。较早实现默认为 60 天。

21840

攻击 Active Directory 组托管服务帐户 (GMSA)

当我们 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境组托管服务帐户使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...组管理服务帐户 (GMSA) 创建用作服务帐户用户帐户很少更改其密码。组托管服务帐户 (GMSA)提供了一种更好方法(从 Windows 2012 时间框架开始)。密码由 AD 管理并自动更改。...由于有一个服务一个帐户上下文下运行,我们可以得到与该服务帐户关联密码数据。在这里,我们使用Mimikatz使用 sekurlsa::logonpasswords 转储 LSASS。...计算机帐户有权提取密码,但不是该计算机上用户,因此我提升到 SYSTEM,然后作为关联 AD 计算机帐户与 AD 交互。现在我可以得到 GMSA 密码了。...我实验室执行下一步是确认 DSInternals 提供 NT 密码散列与 Active Directory 匹配。

1.9K10

Windows 操作系统安全配置实践(安全基线)

“取得文件或其它对象所有权”设置为“只指派给Administrators 组” 7.帐户:使用空密码本地帐户只允许进行控制台登录: 已启用 WeiyiGeek.管理权限 备注说明: 策略修改后需要执行...CurrentControlSet\Control\Session Manager\Memory Management\ClearPageFileAtShutdown=4,0 1.2.3 用户登录权限 操作目的 a) 限制用户使用计算机权限...c)为了后面的追踪溯源攻击者 检查方法: 开始->计算机管理->本地用户和组->用户->属性->配置文件->查看是否存在配置文件 加固方法: 下面的方式只是供大家参考你可以使用powershell...使用Win+R键调出运行,输入secpol.msc->安全设置, 右键“我电脑”-“管理”-“本地用户和组”-“用户”-“Guest”-“属性”,勾上“帐户已禁用” #策略配置 安全策略->密码与锁定策略策略...密码必须符合复杂性要求 已启用 密码长度最小值 10 个字符 密码最短使用期限 14 天 密码最长使用期限 30 天 强制密码历史 1 个记住密码 用可还原加密来储存密码 已禁用   帐户锁定时间

3.9K20
领券