首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

攻击 Active Directory 托管服务帐户 (GMSA)

当我们 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中托管服务帐户的使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...管理服务帐户 (GMSA) 的要点: 由 AD 管理的 GMSA 密码。 托管 GMSA 服务帐户的计算机从 Active Directory 请求当前密码以启动服务。...如果我们可以破坏具有服务器 OU 权限的帐户,或通过 GPO 受限或类似方式委派管理员权限,或者能够修改链接到此 OU 的 GPO,我们可以 LCN 服务器上获得管理员权限 获得与 GMSA 关联的服务器的管理员权限后...我实验室中执行的下一步是确认 DSInternals 提供的 NT 密码散列与 Active Directory 中的匹配。...不要添加到 AD 特权,除非使用 GMSA 的服务器仅限于第 0 层(域控制器)。 限制 GMSA 访问和位置(特别是如果有特权)。

1.9K10
您找到你想要的搜索结果了吗?
是的
没有找到

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取域管理员的成员身份,我们可以看到该帐户已添加。...一旦攻击者可以 Azure VM 上将 PowerShell 作为系统运行,他们就可以从云托管的域控制器中提取任何内容,包括 krbtgt 密码哈希,这意味着完全破坏本地 Active Directory...结论: 客户 Azure 云中托管本地 Active Directory 域控制器。客户还拥有 Office 365,其管理员帐户未得到适当保护。...使用此帐户,攻击者转向 Azure 并在托管公司本地 Active Directory 域控制器的 Azure VM 上运行 PowerShell。...PowerShell 命令可以更新 Active Directory 中的域管理员或事件转储 krbtgt 密码哈希,这使攻击者能够离线创建 Kerberos Golden Tickets,然后针对本地

2.5K10

通过ACLs实现权限提升

文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题...,Fox-IT开发了两个工具,第一个工具用PowerShell编写,可以AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active...两个ACE被添加到域对象的ACL中 Replicating Directory Changes Replicating Directory Changes All 调用Mimkatz的DCSync特性...Exchange Trusted Subsystem安全组的组成员资格的权限,成为该的成员将授予您在Active Directory中修改域对象的ACL的权限 我们现在有31个环节: 26个安全组的间接成员...,它将从系统角度运行,标志-UseDefaultCredentials将启用NTLM的自动身份验证 应该注意的是,Active Directory的默认配置中针对LDAP的中继攻击是可能的,因为LDAP

2.2K30

域持久性 – AdminSDHolder

Active Directory 检索“ AdminSDHolder ”的 ACL”对象定期(默认情况下每 60 分钟一次)并将权限应用于属于该对象的所有帐户。...这意味着红队操作期间,即使 60 分钟内检测到一个帐户并将其从高特权中删除(除非强制执行),这些权限也将被推回。...这是由于安全描述符传播器 (SDProp) 进程主体域控制器 (PDC) 模拟器上每 60 分钟运行一次,并使用 AdminSDHolder 中存在的帐户的安全权限填充访问控制列表。...Directory 的角度来看,通过查看其属性,可以看到用户“ pentestlab ”已添加到“ AdminSDHolder ”对象中。...由于用户具有所需的权限,因此可以将其添加到“域管理员”

84430

内网渗透|LAPS的使用小技巧

于是我发现了有个东西叫做LAPS 0x02 LAPS是什么 Microsoft 本地管理员密码解决方案 (LAPS为) Active Directory 中的每台计算机提供自动本地管理员帐户管理。...简单点来说,很多管理员都喜欢用一个密码,那么我一个pth到域控那ntds拿下了,所以LAPS就为每台机器的本地管理员用户设置不同的随机的密码来解决这个问题,LAPS会把每台计算机的本地管理员账户存储Active...Directory中,然后通过计算机相应的属性进行保护,计算机可以 Active Directory 中更新自己的密码数据,并且域管理员可以向授权用户或授予读取访问权限。...•向Active Directory说明密码下次到期的时间,将属性发送过去一起存储•更改管理员的密码 0x03 安装LAPS [自己去下载吧] https://www.microsoft.com/en-us...IrCeln.png 把MSSQL添加到PWAdmin IrCMwT.png 然后创建一个计算机OU,把mssql添加进计算这个OU,点击mssql然后右键移动到计算机即可。

1.6K30

Microsoft 本地管理员密码解决方案 (LAPS)

LAPS 将每台计算机的本地管理员帐户的密码存储 Active Directory 中,并以计算机对应 Active Directory 对象的机密属性进行保护。...允许计算机 Active Directory 中更新自己的密码数据,域管理员可以授予授权用户或(例如工作站帮助台管理员)读取权限。...• 将密码报告给 Active Directory,并将其与计算机帐户的机密属性一起存储 Active Directory 中。...• 向 Active Directory 报告密码的下一次到期时间,并将其与计算机帐户的属性一起存储 Active Directory 中。 • 更改管理员帐户的密码。...• 使用任何选择的Active Directory 管理工具;提供了自定义工具,例如 Windows PowerShell。 • 防止计算机帐户被删除。 • 以最小的占用空间轻松实施解决方案。

3.6K10

使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

Active Directory 是一个集中式数据库,用于描述公司的结构并包含有关不同对象(如用户、计算机、和)的信息。以及它们环境中的相互关系。...活动目录中,可以创建用户帐户帐户、服务帐户、计算机帐户等形式的诱饵帐户。可以添加相关详细信息,使系统、服务、等看起来更逼真。...并且枚举 Active Directory 对象数据时,它还会枚举诱饵帐户,并可用于发生侦察活动时发出警报。...Active Directory 域中的任何用户都可以查询其组织域控制器上运行的 Active Directory。...image.png 配置诱饵用户、和计算机对象 模仿诱饵帐户以使其看起来与其他 Active Directory 对象一样逼真,这一点很重要。

2.5K20

蜜罐账户的艺术:让不寻常的看起来正常

重点是使蜜罐帐户 Active Directory 中看起来正常且“真实”,并且此前提应该在某种程度上可以移植到其他系统。...大多数 Active Directory 环境中,我们可以作为普通 AD 用户(某些情况下没有有效的 AD 凭据)扫描所有这些 AD 森林。...我介绍了 AdminCount 属性 2015 年的用途(DerbyCon – “红色与蓝色 Active Directory 攻击与防御”)。...image.png 添加到特权 AD (例如管理员、域管理员、企业管理员等)的任何 AD 帐户上,AdminCount 属性自动设置为 1。...Active Directory 的默认配置允许任何用户将 10 个计算机帐户添加到 AD 域(技术上更多,因为每个计算机帐户可以添加 10 个)。

1.6K10

【内网渗透】域渗透实战之 cascade

链接的文章提供了一个 PowerShell 命令来查询域中所有已删除的对象:图片具体细节可以看这篇文章:https://blog.netwrix.com/2021/11/30/active-directory-object-recovery-recycle-bin...无需 AD 回收站的 Active Directory 对象恢复为了说明启用 AD 回收站的价值,让我们回顾一下未启用 AD 回收站时恢复 AD 对象所涉及的内容。...未启用 AD 回收站的域中,当删除 Active Directory 对象时,它会成为逻辑删除。...在编辑条目部分中,属性字段中输入值“isDeleted” ,选择操作下的删除单选按钮,然后单击Enter按钮将条目添加到条目列表中。...“编辑条目”部分中,“属性”字段中输入值“distinguishedName” ,“值”字段中输入删除之前对象的可分辨名称,选择“操作”下的“替换”单选按钮,然后单击“ Enter”按钮将条目添加到参赛名单

29320

【内网渗透】域渗透实战之 cascade

链接的文章提供了一个 PowerShell 命令来查询域中所有已删除的对象: 具体细节可以看这篇文章: https://blog.netwrix.com/2021/11/30/active-directory-object-recovery-recycle-bin...无需 AD 回收站的 Active Directory 对象恢复 为了说明启用 AD 回收站的价值,让我们回顾一下未启用 AD 回收站时恢复 AD 对象所涉及的内容。...未启用 AD 回收站的域中,当删除 Active Directory 对象时,它会成为逻辑删除。...在编辑条目部分中,属性字段中输入值“isDeleted” ,选择操作下的删除单选按钮,然后单击Enter按钮将条目添加到条目列表中。...“编辑条目”部分中,“属性”字段中输入值“distinguishedName” ,“值”字段中输入删除之前对象的可分辨名称,选择“操作”下的“替换”单选按钮,然后单击“ Enter”按钮将条目添加到参赛名单

22740

域内计算机本地管理员密码管理

LAPS组件 代理-组策略客户端扩展(CSE)-通过MSI安装 事件记录 随机密码生成-从客户端计算机写入AD计算机对象 PowerShell模块 权限配置 Active Directory-集中控制...LAPS将每台计算机的本地管理员帐户的密码存储Active Directory中,并在计算机的相应Active Directory对象的安全属性中进行保护。...允许计算机Active Directory中更新其自己的密码数据,并且域管理员可以向授权用户或(如工作站服务台管理员)授予读取权限。...将密码报告给Active Directory,并将密码和机密属性一起存储Active Directory中。...将密码的下一个到期时间报告给Active Directory,并将该属性与计算机帐户的属性一起存储Active Directory中。 更改管理员帐户的密码。

2.9K20

CVE-2020-17049:Kerberos实际利用

如果在Active Directory GUI中设置了此配置,则它将类似于以下内容: ? 仍然DC上时,还要更新User2帐户,以防止其受委派。可以使用“敏感帐户,不能委托”属性配置该帐户。...该帐户也可以成为“受保护的用户”的成员。这些配置更改中的一个或两个都等效于此演示: 使用“帐户敏感且无法委派”属性配置User2: ? 将User2添加到“受保护的用户”中: ?...将服务票证添加到缓存后,我们现在就可以像访问User2一样访问Service2了。我们拥有User2Service2上的所有权限。...让我们使用PowerShell Active Directory模块检查我们新创建的机器帐户。由于该模块尚不可用,因此我们将安装相应的功能,导入该模块,然后检查我们新创建的计算机帐户。...由于User1(我们的受控立足帐户)对Service2对象具有写权限,因此我们可以将AttackerService添加到Service2的PrincipalsAllowedToDelegateToAccount

1.3K30

我所了解的内网渗透 - 内网渗透知识大总结

大多数Active Directory管理员使用用户帐户登录到其工作站,然后使用RunAs(将其管理凭据放置本地工作站上)或RDP连接到服务器运行Mimikatz读取密码,收集密码尝试登录管理员机器一般只要域管理员登录过的机器抓取都可以获取域控了...p=2398 活动目录数据库(NTDS.DIT) Active Directory域数据库存储ntds.dit文件中(默认存储c:WindowsNTDS中,AD数据库是Jet数据库引擎,它使用提供数据存储和索引服务的可扩展存储引擎...Active Directory哈希 mimikatz lsadump::lsa /inject exit 使用RID 502的帐户是KRBTGT帐户,使用RID 500的帐户是域的默认管理员。...获取对Active Directory数据库文件的访问权限(ntds.dit) Active Directory数据库(ntds.dit)包含有关Active Directory域中所有对对象的所有信息...这意味着组策略目标计算机上执行配置的设置。 SYSVOL是所有经过身份验证的用户具有读取权限的Active Directory中的域范围共享。

4.2K50

Windows日志取证

用户帐户已被禁用 4726 用户帐户已删除 4727 已创建启用安全性的全局 4728 已将成员添加到启用安全性的全局中 4729 成员已从启用安全性的全局中删除 4730 已删除启用安全性的全局...4764 类型已更改 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败 4767 用户帐户已解锁 4768 请求了Kerberos身份验证票证(TGT)...Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active...ActiveDirectory存储IPsec策略 5457 PAStore引擎无法计算机上应用Active Directory存储IPsec策略 5458 PAStore引擎计算机上应用了Active...Directory存储IPsec策略的本地缓存副本 5459 PAStore引擎无法计算机上应用Active Directory存储IPsec策略的本地缓存副本 5460 PAStore引擎计算机上应用了本地注册表存储

2.6K11

Windows日志取证

用户帐户已被禁用 4726 用户帐户已删除 4727 已创建启用安全性的全局 4728 已将成员添加到启用安全性的全局中 4729 成员已从启用安全性的全局中删除 4730 已删除启用安全性的全局...4764 类型已更改 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败 4767 用户帐户已解锁 4768 请求了Kerberos身份验证票证(TGT)...Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active...ActiveDirectory存储IPsec策略 5457 PAStore引擎无法计算机上应用Active Directory存储IPsec策略 5458 PAStore引擎计算机上应用了Active...Directory存储IPsec策略的本地缓存副本 5459 PAStore引擎无法计算机上应用Active Directory存储IPsec策略的本地缓存副本 5460 PAStore引擎计算机上应用了本地注册表存储

3.5K40

寻找活动目录中使用可逆加密存储密码的账户

但在某些特殊情况下,可能会存在一个可供较低权限帐户访问的备份文件,该文件包含Active Directory(AD)数据库。...对于使用可逆加密存储密码的帐户Active Directory用户和计算机(ADUC)中的帐户属性,会显示使用可逆加密存储密码的复选框。...以下是微软关于该设置的最佳实践提示: 即使它需要域管理员使用上面的方法,从Active Directory数据库中提取哈希值,也意味着DA(或被盗取的DA帐户)可以轻松地学习其他用户的密码。...Directory PowerShell模块中的cmdlet,默认情况下安装在Windows Server 2008 R2及更高版本上。...每个位代表有关该用户帐户的特定设置。例如,当帐户被禁用时,第二个低位被设置为“1”。可逆加密的情况下,将第8个低位设置为“1”。第8个低位对应于十进制值128。

2.9K10

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券