首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Active Directory获取域管理员权限攻击方法

攻击者可以通过多种方式获得 Active Directory域管理员权限。这篇文章旨在描述一些当前使用比较流行。...域控制器不会跟踪用户是否真正连接到这些资源(或者即使用户有权访问)。域控制器在 Active Directory 中查找 SPN 并使用 SPN 关联服务帐户加密票证,以便服务验证用户访问权限。...Pass-the-Ticket (PtT)涉及获取现有的 Kerberos 票证并使用它来模拟用户。...此技术清除当前用户所有现有 Kerberos 密钥(散列),并将获取散列注入内存以用于 Kerberos 票证请求。...重新验证具有 Active Directory 管理员权限每个帐户,以验证是否确实需要(或只是需要)完整 AD 管理员权限。从与人类相关帐户开始,然后专注于服务帐户。

5.1K10

SPN信息扫描

Windows域环境是基于微软活动目录服务(Microsoft Active Directory),它将物理位置分散,所属部门不同用户在网络系统环境中进行分组,集中统一资源,有效对资源访问控制权限细粒化分配...Kerberos身份验证使用SPN将服务实例服务登录帐户相关联。如果在整个域中计算机上安装多个服务实例,则每个实例都必须具有自己SPN。...如果客户端可能使用多个名称进行身份验证,则给定服务实例可以具有多个SPN。例如,SPN总是包含运行服务实例主机名称,所以服务实例可以为其主机每个名称或别名注册一个SPN。...在Kerberos协议中,当用户输入自己账号密码登录Active Directory中时,域控制器会对账号密码进行身份验证,当身份验证通过后KDC会将服务授权票据(TGT)颁发给用户作为用户访问资源时验证身份凭证...LDAP获取SPN信息、高版本WindowsPowershell获取SPN信息、低版本Windows可以使用第三方VBS脚本获取SPN信息,利用常用C2 Empire自带模块进行获取SPN信息。

15210
您找到你想要的搜索结果了吗?
是的
没有找到

我所了解内网渗透 - 内网渗透知识大总结

它由服务类,主机名和端口组成。在使用Kerberos身份验证网络中,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell远程处理)远程提取NTDS.DIT 窗口有一个名为WMI内置管理组件,支持远程执行(需要管理员权限).WMIC是在远程计算机上执行命令...获取Active Directory数据库文件访问权限(ntds.dit) Active Directory数据库(ntds.dit)包含有关Active Directory域中所有对对象所有信息...使用PowerShell Mimikatz 使用PowerShell 域必需要能上网否则这方法不可用 powershell IEX (New-Object Net.WebClient).DownloadString...这意味着组策略在目标计算机上执行配置设置。 SYSVOL是所有经过身份验证用户具有读取权限Active Directory域范围共享。

4.1K50

使用 AD 诱饵检测 LDAP 枚举和Bloodhound Sharphound 收集器

Active Directory 是一个集中式数据库,用于描述公司结构并包含有关不同对象(如用户、计算机、组和)信息。以及它们在环境中相互关系。...在活动目录中,可以创建用户帐户、组帐户、服务帐户、计算机帐户等形式诱饵帐户。可以添加相关详细信息,使系统、服务、组等看起来更逼真。...并且在枚举 Active Directory 对象数据时,它还会枚举诱饵帐户,并可用于在发生侦察活动时发出警报。...AdFind 是一个免费命令行查询工具,可用于执行 LDAP 枚举以从 Active Directory 收集信息。...image.png 检测(事件 4662) 任何使用 Bloodhound SharpHound 枚举 Active Directory 环境相关活动以及由 ADFind 等工具为诱饵帐户执行

2.5K20

Windows PowerShell:(

Name ------------                                            ---- [ ] Active Directory Rights Management...Services         ADRMS     [ ] Active Directory 权限管理服务器                 ADRMS-Server     [ ] 联合身份验证支持...                                ADRMS-Identity [ ] Active Directory 联合身份验证服务                   AD-Federation-Services...建议使用可用于服务器管理器 Windows PowerShell cmdlet。 用法: ServerManagerCmd.exe 安装和删除角色、角色服务和功能。...也显示所有可用角色、角色服务和功能列表,并显示在此计算机上安装了其中哪些内容。有关可以使用此工具指定角色、角色服务和功能详细信息,请参阅服务器管理器“帮助”。

3.1K30

寻找活动目录中使用可逆加密存储密码账户

但在某些特殊情况下,可能会存在一个可供较低权限帐户访问备份文件,该文件包含Active Directory(AD)数据库。...对于使用可逆加密存储密码帐户,Active Directory用户和计算机(ADUC)中帐户属性,会显示使用可逆加密存储密码复选框。...以下是微软关于该设置最佳实践提示: 即使它需要域管理员使用上面的方法,从Active Directory数据库中提取哈希值,也意味着DA(或被盗取DA帐户)可以轻松地学习其他用户密码。...Directory PowerShell模块中cmdlet,默认情况下安装在Windows Server 2008 R2及更高版本上。...属性是用户帐户设置相关属性,长度为32位。

2.9K10

Microsoft 本地管理员密码解决方案 (LAPS)

非常有用,如果您将本地管理员凭据传递给具有相同本地凭据另一台计算机,则授予访问权限,就像您使用目标系统凭据登录一样。将管理员凭据转储到一个以获取所有管理员!...• 将密码报告给 Active Directory,并将其计算机帐户机密属性一起存储在 Active Directory 中。...• 向 Active Directory 报告密码下一次到期时间,并将其计算机帐户属性一起存储在 Active Directory 中。 • 更改管理员帐户密码。...• 可管理性,提供以下功能: • 配置密码参数,包括使用期限、复杂性和长度。 • 在每台机器上强制重置密码。 • 使用 Active Directory ACL 集成安全模型。...• 使用任何选择Active Directory 管理工具;提供了自定义工具,例如 Windows PowerShell。 • 防止计算机帐户被删除。 • 以最小占用空间轻松实施解决方案。

3.6K10

搭建和配置

日志文件文件夹:用于存储活动目录数据库变更记录,此记录文件可用来修复活动目录数据库。 SYSVOL文件夹:用于存储域共享文件(例如组策略相关文件)。...日志文件文件夹:用于存储活动目录数据库变更记录,此记录文件可用来修复活动目录数据库。 SYSVOL文件夹:用于存储域共享文件(例如组策略相关文件)。 ‍...之后服务器会重启,重启后登录,使用之前本地administrator账号密码登录,可能会提示你修改密码。 登录成功后,打开 服务器管理器——>工具——>Active Directory用户和计算机。...日志文件文件夹:用于存储活动目录数据库变更记录,此记录文件可用来修复活动目录数据库。 SYSVOL文件夹:用于存储域共享文件(例如组策略相关文件)。...证书注册策略Web服务:该组件使用户能够获取证书注册策略信息。

2K30

利用资源约束委派进行提权攻击分析

使用PowershellActive Directory Module便能完成委派: ? 使用Mimikatz获得当前计算机账户Hash值以进行S4U攻击: ? ?...那么为什么域管理员在当前计算机PSSession中无法使用Kerberos协议进行域控制器进行认证呢?...本例中我们便是使用Kerberos身份连接主机进行Powershell远程管理,而又希望以当前在Powershell身份域控进行认证连接以便获得实质上域管理员权限。...Powershell Remoting通过委派用户凭证方式使用户在远程计算机上执行任务,本质上却是远程计算机模拟用户进行操作,如果该计算机并没有被配置委派,登录到Powershell会话中用户无则法再次使用自己凭证请求访问其他远程计算机...使用PowershellActive Directory模块可以直接列出配置了基于资源约束委派资源对象: Get-ADComputer –Filter {msDS-AllowedToActOnBehalfOfOtherIdentity

2.7K20

DHCP最佳实践(二)

如果您大型网络具有数百个DHCP作用域,那么使用PowerShell将节省大量时间。 这里有一些命令可以帮助您入门。.../ Active DirectoryPowerShell命令大量列表 子网划分和网络分段好处 我不会深入探讨子网划分,因为有很多服务可以做到这一点。...网络分段好处 安全 通过将设备保持在单独网络上,您可以更好地控制网络。您打印机需要访问互联网吗?可能不会。财务部门计算机是否需要直接HR中计算机对话,绝对不是。...提示#1增加固定设备租赁时间 对于小型网络,您可以将租约时间保留为默认设置8小时。 对于大型网络,请考虑将固定设备(工作站)DHCP作用域更改为16天。这样可以减少DHCP相关网络流量。...如果设备仍然处于活动状态,它将续订,但是如果设备断开连接,它将释放IP地址,这将有助于您来宾有足够可用IP。 移动设备也可能是这种情况,尽管越来越多用户使用笔记本电脑,但这种设备可能会很棘手。

85420

通过ACLs实现权限提升

文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况原因是系统加固不足和使用不安全Active Directory默认值,在这种情况下公开利用工具有助于发现和利用这些问题...,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active Directory,并修改域对象ACL Invoke-ACLPwn...Trusted Subsystem安全组组成员资格权限,成为该组成员将授予您在Active Directory中修改域对象ACL权限 我们现在有31个环节: 26个安全组间接成员 修改Organization...(几乎可以控制域中所有组) 如果使用-upgrade-user标志指定了现有用户,则在可以执行ACL攻击情况下,该用户将被授予复制权限,如果使用组攻击则该用户将被添加到高权限组,如果没有指定现有用户...,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136安全事件日志中获取所有事件一行程序 [code lang=powershell] Get-WinEvent -

2.2K30

从上而下死亡:从 Azure 到 On-Prem AD 横向移动

当 Windows 设备已混合加入 Azure 租户和本地 Active Directory 域时,这种滥用成为可能。...正如计算机可以“加入”到本地 Active Directory 域(以及这样做所有后果),计算机也可以“加入”到 Azure Active Directory 域。...Active Directory 域和 Azure AD 租户。...我们可以使用 PowerShell 管道和过滤器轻松列出具有此连接类型所有设备,并显示我们关心每个设备相关信息: image.png 目前似乎没有办法确定这些设备加入到哪些本地域,至少从...此过程工作方式组策略类似,因为在每个设备上运行 Intune 代理会定期使用 Intune/Endpoint Manager 签入(默认情况下是每小时一次),以查看是否有 PowerShell 脚本可以运行

2.4K10

渗透测试 | 内网信息收集

2、查询此域内所有计算机 执行如下命令,可以通过查询得到主机名来对主机角色进行初步判断,如下图所示。...3、psloggedon.exe 在Windows中,可以使用命令“net session”查看谁在本地计算机使用了资源,但是没有命令用来查看谁在使用远程计算机资源、谁登录了本地或远程计算机。...4、pveFindADUser pveFindADUser.exe 可用于查找 Active Directory 用户登录位置,枚举域用户,以及查找在 特定计算机上登录用户,包括本地用户、通过RDP...PS:PowerShell在内网渗透中还是很有用,由于相关内容过多就不再展开了~ 九、总结 由于文章篇幅原因,这里不再多赘述其他内容了,至于内网渗透中信息收集方法自然不仅仅局限于上面这些,有兴趣可以做深入了解分析...,同时GitHub上也有很多关于内网信息收集方法辅助脚本~ 相关参考 《内网安全攻防》 《Metasploite渗透测试指南》 《PowerShell实战指南第三版》

3K20

从 Azure AD 到 Active Directory(通过 Azure)——意外攻击路径

回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取域管理员组成员身份,我们可以看到该帐户已添加。...一旦攻击者可以在 Azure VM 上将 PowerShell 作为系统运行,他们就可以从云托管域控制器中提取任何内容,包括 krbtgt 密码哈希,这意味着完全破坏本地 Active Directory...使用此帐户,攻击者转向 Azure 并在托管公司本地 Active Directory 域控制器 Azure VM 上运行 PowerShell。...PowerShell 命令可以更新 Active Directory域管理员组或事件转储 krbtgt 密码哈希,这使攻击者能够离线创建 Kerberos Golden Tickets,然后针对本地...但是,这仅表明“公司信息”相关某些更改 - 除了“设置公司信息”之外没有记录任何详细信息,并且如果“修改属性”部分为空,则说明“没有修改属性”。

2.5K10

001.AD域控简介及使用

如下相关服务已安装完成。 四 安装 Active Directory 域服务 服务器管理器 -> 添加角色和功能,选择Active Directory 域服务。 保持默认。...选择基于角色或基于功能安装。 选择从服务器池中选择服务器,选择本主机。 勾选Active Directory域服务器,包括管理工具。 确认信息,下一步。 保持默认。 确认信息。...首先检查域控制器是否已经将其主机名 IP 地址注册到 DNS 服务器内,本域控制器也扮演DNS服务器,则进入DNS中查看,此处应该会有一个名称为 imxhy.com 区域,主机(A)记录表示域控制器...dsserver.imxhy.com 已经正确地将其主机名 IP 地址注册到 DNS 服务器内。...五 域用户创建及加入 5.1 域用户创建 控制面板 -> 管理工具 -> Active Directory 用户和计算机,或者通过服务器管理器进入。 打开AD用户和计算机,新建用户。

3.7K40
领券