首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

域内计算机本地管理员密码管理

但是使用活动目录,如何管理入域计算机的本地管理员密码是企业IT运维管理员头疼的一件事,基数庞大且在处理故障时又确实需要本地管理员账号,以下我就介绍几种在企业中常见的域内计算机本地管理员账号管理方式,其中着重介绍...LAPS配置通过组策略进行管理,该组策略提供了密码复杂性,密码长度,密码更改的本地帐户名称,密码更改频率等值。当需要本地管理员密码时可直接AD中读取,当然前提是有权限。...优点: 全自动,可配置的计算机本地管理员帐户更新 通过OU访问存储的密码的简单委派。 由于LAPS利用了Active Directory组件(组策略,计算机对象属性等),因此不需要其他服务器。...计算机帐户只能写入/更新自己的本地管理员帐户密码(ms-Mcs-AdmPwd属性),而不能从该属性读取密码。 密码更新流量已加密。 可以轻松地为OU中的每台计算机更改密码。...3.删除默认的扩展权限 密码存储属于机密内容,如果对电脑所在的OU权限配置不对,可能会使非授权的用户能读取密码,所以用户和组的权限中删除“All extended rights”属性的权限,不允许读取属性

2.9K20

Microsoft 本地管理员密码解决方案 (LAPS)

使用“拒绝网络访问此计算机”和“拒绝通过远程桌面服务登录”设置在组策略中配置此 SID 可防止本地帐户通过网络连接(对于工作站,请在部署到服务器之前仔细测试)。...攻击者可以利用多台计算机上的相同本地管理员帐户和密码来破坏网络。确保网络上每台计算机上的本地管理员帐户密码都不同,可以减轻攻击者使用本地凭据将管理控制扩展到单个系统之外的能力。 它是如何配置的?...在域或组织单位 (OU) 级别进行委派,以便计算机可以更新其LAPS密码。 OU 级别的委派使 AD 组能够查看或强制重置计算机本地管理员帐户密码。...用户和计算机: 查看计算机属性 ms-Mcs-AdmPwd 的值 LAPS 客户端 优点: 全自动、可配置的计算机本地管理员帐户更新 OU 访问存储密码的简单委托。...计算机帐户只能写入/更新自己的本地管理员帐户密码(ms-Mcs-AdmPwd 属性),不能从该属性中读取密码。 密码更新流量已加密。 可以轻松更改 OU/域中每台计算机的密码。

3.7K10
您找到你想要的搜索结果了吗?
是的
没有找到

使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

如何在 Active Directory 环境中检测 Bloodhound 的 SharpHound 收集器和 LDAP 侦察活动完成的枚举。...在活动目录中,可以创建用户帐户、组帐户、服务帐户计算机帐户等形式的诱饵帐户。可以添加相关详细信息,使系统、服务、组等看起来更逼真。...为此,以下是 AD 用户和计算机 MMC 的步骤: 右击计算机对象——属性——进入安全>高级>审计并添加一个新的审计条目 添加一个新的校长“每个人” “适用于”下拉菜单中,选择“仅此对象” 取消选中所有主要权限...对诱饵组帐户的枚举尝试: image.png 对诱饵计算机帐户的枚举尝试: image.png 对诱饵用户帐户的枚举尝试: image.png 注意:正如您在上面的屏幕截图中看到的,事件查看器显示了对象名称和对象类型的值...因为攻击者通常在 LDAP 查询中搜索 *Admin* 以枚举高权限帐户 在重要的受保护以及域管理员中创建诱饵 创建诱饵网络共享并启用审计 将用户和计算机放在不同的 OU 中 创建计算机对象作为诱饵并分配不受约束的委派

2.5K20

内网渗透|LAPS的使用小技巧

于是我发现了有个东西叫做LAPS 0x02 LAPS是什么 Microsoft 本地管理员密码解决方案 (LAPS为) Active Directory 中的每台计算机提供自动本地管理员帐户管理。...安装在每台计算机上的客户端组件会生成一个随机密码,更新关联 AD 计算机帐户上的(新)LAPS密码属性,并在本地设置密码。...LAPS的工作是如何的?...,组和用户 IrCeln.png 把MSSQL添加到PWAdmin组 IrCMwT.png 然后创建一个计算机OU,把mssql添加进计算组这个OU,点击mssql然后右键移动到计算机即可。...设置计算机这个OU的电脑对上面两个扩展拥有读写权限 Set-AdmPwdComputerSelfPermission -OrgUnit 计算机 然后设置允许读取“计算机”这个OU上的管理员账号和密码的用户组

1.7K30

计算机如何0到1的?

前言 现代计算机已经发展的非常复杂,要理解计算机的运行原理都已经变得异常艰难,虽说我们无法亲自去制造他,但我们可以了解下计算机系统是怎么0发展而来的。...计算机与人类的计算方式不同,人类常用十进制,而计算机擅长用二进制,计算机计算时以二进制进行。 异或门(XOR)由三种最基础的门组合得到,异或门结构如下。 ? image 简记为, ?...这里写图片描述 编程语言 通过逻辑门的设计和并实现各类运算指令,这样一个计算机系统就设计完成了。计算机运行时就能通过读取存放在内存中的程序指令,然后执行各种计算和操作。...操作系统 逻辑门到编程语言的计算机系统干的事都是计算,加减乘除等,假如单单只能用来做计算估计就不会有这么多人沉迷电脑,所以随着计算机的发展它有了屏幕,有了各种音频输入输出,有了键盘鼠标,这样计算机就能做更多事情...image 总结 以上介绍了计算机的相关原理。逻辑门到机器指令,再到寄存器,再到编程语言,最后到操作系统,计算机系统0发展成如今超级复杂的系统。 ?

1.1K20

攻击 Active Directory 组托管服务帐户 (GMSA)

组管理服务帐户 (GMSA) 创建用作服务帐户的用户帐户很少更改其密码。组托管服务帐户 (GMSA)提供了一种更好的方法( Windows 2012 时间框架开始)。密码由 AD 管理并自动更改。...组管理服务帐户 (GMSA) 的要点: 由 AD 管理的 GMSA 密码。 托管 GMSA 服务帐户计算机 Active Directory 请求当前密码以启动服务。...如果我们可以破坏具有服务器 OU 权限的帐户,或通过 GPO 受限组或类似方式委派管理员权限,或者能够修改链接到此 OU 的 GPO,我们可以在 LCN 服务器上获得管理员权限 在获得与 GMSA 关联的服务器的管理员权限后...如果我们能够破解的帐户计算机帐户,我们需要在计算机上以 SYSTEM 身份运行这些命令。...计算机帐户有权提取密码,但不是该计算机上的用户,因此我提升到 SYSTEM,然后作为关联的 AD 计算机帐户与 AD 交互。现在我可以得到 GMSA 密码了。

1.9K10

域控信息查看与操作一览表

否则, nltest更改为您指定的域计算机帐户密码。此参数仅用于运行 Windows 2000 及更高版本的计算机。 /dclist: |列出域中的所有域控制器。...Nltest登录客户端计算机的域控制器之间还是域控制器之间复制的目录服务,请使用安全通道。 您可以检查的信任帐户密码同步的/sdigest参数一起使用此参数。...如果服务器的摘要与客户端的摘要相匹配,然后nltest同步密码对安全通道。 如果摘要不匹配,然后nltest可能没有复制密码更改尚未。.../Primary主/: 返回其计算机帐户所属的域。 /Forest: 返回仅那些中主要域在同一个林中的域。 /Direct_Out: 返回明确主域与受信任的域。...SPN 用法: setspn [-L] accountname 2) 编辑模式修饰符: -C = 指定 accountname 是计算机帐户 -U = 指定 accountname

3.7K20

域控信息查看与操作一览表

否则, nltest更改为您指定的域计算机帐户密码。此参数仅用于运行 Windows 2000 及更高版本的计算机。 /dclist: |列出域中的所有域控制器。...Nltest登录客户端计算机的域控制器之间还是域控制器之间复制的目录服务,请使用安全通道。 您可以检查的信任帐户密码同步的/sdigest参数一起使用此参数。...如果服务器的摘要与客户端的摘要相匹配,然后nltest同步密码对安全通道。 如果摘要不匹配,然后nltest可能没有复制密码更改尚未。.../Primary主/: 返回其计算机帐户所属的域。 /Forest: 返回仅那些中主要域在同一个林中的域。 /Direct_Out: 返回明确主域与受信任的域。...SPN 用法: setspn [-L] accountname 2) 编辑模式修饰符: -C = 指定 accountname 是计算机帐户 -U = 指定 accountname

5K51

活动目录管理及维护之系列一备份和灾难恢复

一台域控制器的崩溃对于一个网络工程师而言,无疑是一场恶梦,那么活动目录应该如何来备份和恢复呢?在这里我将详细的为大家讲一下这个问题,我们一般把活动目录的备份和恢复分为非授权还原和授权还原。...指的是只有一台DC时进行非授权还原) 首先通过wbadmin命令行进行备份还原 添加Windows Server Backup功能(必须安装Windows PowerShell工具) 在活动目录中创建一个域帐户...使用命令来备份系统状态(在cmd里面输命令就行): “wbadmin start systemstatebackup -backuptarget:d:” 在活动目录中删除域帐户zhangsan用户。...进行授权恢复模式 命令提示符下继续输入命令“restore object cn=zhangsan(被删掉的用户),dc=b(域名),dc=com”还原用户账户“zhangsan”我这里是还原的是用户用cn当然你还原ou...时你就换成ou就是要灵活替换就行 还原完成后重新启动计算机打开“Active Directory用户和计算机”管理控制台中可以看到用户账户zhangsan已经还原成功 最后还原成功。

1.3K30

计算机视觉专家:如何C++转Python

计算机视觉专家和编程语言爱好者 asya f 刚开始上手 Python 时也这么想。但门槛低就仅意味着使用简单吗?经常调用 API 的人是不是一定比可以零写出源码的人菜?...在本文中,asya f 告诉我们, C++转向 Python,是一次「个人到社区」的思维转变。 C++ 转 Python 的时候,我已经是一个有四年全职工作经验的软件开发者了。...图源:Unsplash;上传者:Jakob Boman 浅尝 Python 转向 Python 时,你需要学习的第一件事情就是如何放手:你不知道代码的底层到底发生了什么,内存被分配到哪里、释放到哪里,但没关系...这些是我经常会用到的库:NumPy(数值计算)、OpenCV(计算机视觉)、json(阅读 json 文件)、SciPy(科学计算)、sqlite3(数据库)。...并且无论如何,不要再依赖类型。 养成新习惯:开始使用库。写 Python 式的代码(但不要为了写而写),保证代码的可读性。

70110

内网渗透 | Windows域的管理

与全局组不同的是,在多域环境中它能够合并其他域中的域用户帐户,比如可以把两个域中的经理帐户添加到一个通用组。...组织单位OU的管理 OU的概念 OU的应用 Active Directory 域内的资源是以对象(Object)的形式存在,例如用户、计算机都是对象,而对象是通过属性(Attribute)来描述其特征的...组织单位的管理 OU的概念:OU是AD中的容器,可在其中存放用户、组、计算机和其他OU,而且可以设置组策略 创建OU:基于部门,如行政部、人事部;基于地理位置,如北京、上海;基于对象,如用户、计算机 删除...OU:取消“防止对象被意外删除” 比如上图中的Student就是我们自己新建的组织单位OU,我们可以把相关的用户或主机加入到Student组织单位中,然后对该组织单位设置组策略,那么就可以对其内的所有用户或主机生效...上的策略 如果同一个OU上链接了多个GPO,则按照链接顺序从高到低逐个应用 策略强制生效:强制生效是上级容器强制下级容器执行其GPO设置 筛选:筛选可以阻止一个GPO应用于容器内的特定计算机或用户 委派

1.5K10

AD域和LDAP协议

但一个域的作用范围毕竟有限,有些企业会用到多个域,那么在多域环境下,我们该如何进行资源的跨域分配呢?...组策略和Active Directory结合使用,可以部署在OU,站点和域的级别上,当然也可以部署在本地计算机上,但部署在本地计算机并不能使用组策略中的全部功能,只有和Active Directory配合...组策略部署在不同级别的优先级是不同的,本地计算机<站点<域<OU。 我们可以根据管理任务,为组策略选择合适的部署级别。...4.2 什么是组策略对象 组策略是通过“组策略对象(GPO)”来设定的,只要将GPO连接到指定的站点、域或OU、该GPO内的设定值就会影响到该站点,域或OU内的所有用户于计算机。...具,GPMC可以创建,管理,部署GPO,最新的GPMC可以微软网站下载。 4.4 组策略应用 帐户策略的设定 例如设定用户密码的长度、复杂度、使用的期限,帐号锁定策略等。

5.1K20

通过ACLs实现权限提升

、组、计算机帐户、域本身等等,ACL可以在单个对象上配置,也可以在组织单位(OU)上配置,组织单位类似于AD中的目录,在OU上配置ACL的主要优点是如果配置正确,所有后代对象都将继承ACL,对象所在的组织单位...(OU)的ACL包含一个访问控制条目(ACE ),它定义了应用于OU和/或下行对象的身份和相应权限,ACE中指定的身份不一定是用户帐户本身,将权限应用于AD安全组是一种常见的做法,通过将用户帐户添加为该安全组的成员...可能会导致域的完全受损 为了帮助利用这个安全风险链,Fox-IT开发了两个工具,第一个工具用PowerShell编写,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户计算机帐户...)中,也可以在OrganizationalUnit中,例如:it部门成员 有人可能已经注意到我们在这里提到了中继帐户,而不是中继用户,这是因为攻击也针对具有高特权的计算机帐户,这种帐户的一个例子是Exchange...服务器的计算机帐户,在默认配置中它是Exchange Windows Permissions组的成员,如果攻击者能够说服Exchange服务器对攻击者的机器进行身份验证,例如:使用mitm6进行网络级攻击

2.3K30

ADRecon:一款功能强大的活动目录安全研究与信息收集工具

关于ADRecon  ADRecon是一款功能强大的活动目录安全研究与信息收集工具,该工具可以帮助广大研究人员目标活动目录环境中提取和整合各种信息,这些信息能够以特殊格式的Microsoft Excel...该工具支持在任何连接到目标环境/工作站的设备上运行,甚至可以非域成员的主机运行。...除此之外,该工具可以在非特权(即标准域用户)帐户的上下文中执行,而细粒度密码策略、LAPS和BitLocker可能需要特权用户帐户。...); 13、组策略对象和gPLink详细信息; 14、DNS区域和记录; 15、打印机; 16、计算机及其属性; 17、PasswordAttributes; 18、LAPS密码; 19、BitLocker...恢复密钥; 20、域、OU、根容器、GPO、用户、计算机和组对象的ACL(DACL和SACL); 21、GPOReport; 22、Kerberoast和用于服务帐户的域帐户;  工具要求  必要要求

93020

内网渗透|域内的组策略和ACL

0x02 什么是OU OU 是用户、组和计算机的容器对象,它提供了一个通过链接组策略对象 (GPO) 来委托管理权限和管理的框架。...创建OU有多个原因:1.可以通过组策略对象(GPO)集中进行管理 2.可以在OU上分配管理权限给其他用户来进行委派。 0x03 泛型容器 OU 和容器之间的主要区别在于管理功能。容器的管理功能有限。...计算机容器:在域中创建的新计算机帐户的默认位置 ? 域控制器:域控机器在的默认组 ? **外部安全主体容器:**在本地 AD DS 域中添加的本地 AD DS 域外部的域中的受信任对象的默认位置。...托管服务账户容器: 托管服务帐户的默认位置。AD DS 在托管服务帐户中提供自动密码管理。 用户容器:在域中创建的新用户帐户和组的默认位置。 ?...0x04 组策略 组策略可以控制用户帐户计算机帐户的工作环境。 ? 组策略链接:可以看到右边的作用域路径是整个redteam.local也就是说在这个域内的所有计算机,用户都会搜到影响。 ?

2.1K40

没有 SPN 的 Kerberoasting

我将展示它是如何完成的,它是如何工作的,以及它何时有用。 Kerberos 基础知识 Kerberos 是一种基于 ASN.1 格式的开源二进制协议。...中的 GetUserSPNs.py 工具来演示 Kerberoasting 的工作原理: 在实验室环境中执行 Kerberoasting 攻击 首先,该工具连接到 LDAP,并查找具有 SPN 且不是计算机帐户的用户...客户端由其密钥加密的 AS-REP 部分提取会话密钥。 客户如何获得服务票 客户端构造 TGT 内存对象后,它可以使用 TGS-REQ 数据包请求任意数量的服务票证。...以下是如何在此结构中编写相同 Active Directory 对象的三个示例: CN=SQL ADMIN,OU=LAB Users,DC=CONTOSO,DC=COM CN="SQL ADMIN";OU...将帐户列表 LDAP 包装到 NT-MS-PRINCIPAL 类型,并且不使用 SPN,因此您甚至可以误解的 SPN 中获取哈希值: 使用新的 GetUserSPNs.py 对 SPN 不正确的帐户进行

1.3K40

横向渗透方法小结

在使用Kerberos身份验证的网络中,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。对于内部帐户,SPN将自动进行注册。...但是,如果在域用户帐户下运行服务,则必须为要使用的帐户的手动注册SPN SPN扫描的主要好处是:SPN扫描不需要连接到网络上的每个IP来检查服务端口,SPN通过LDAP查询向域控执行服务发现,SPN查询是...伪造TGT,可以获取任何Kerberos服务权限;银票伪造TGS,只能访问指定的服务 加密方式不同:Golden Ticket由krbtgt的hash加密;Silver Ticket由服务账号(通常为计算机账户...一文了解黄金票据和白银票据 Kerberos Golden Tickets are Now More Golden 内网安全之域服务账号破解实践 kerberos认证原理—讲的非常细致,易懂 攻击者如何使用...其团队成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。

2.2K10

糟了,域帐户不小心误删除了,怎么办?莫慌,教你快速恢复域帐户

输入第一个属性:isDeleted,操作项点选“删除”,点击“输入”,这步操作表示将该账户的“已删除”的属性删除掉; 2、紧接着输入第二个属性:distinguishedName,值填写为:CN=域账户,OU...=组织,DC=YourDomain,DC=COM,操作项点选“替换”,点击“输入”,这步操作表示将该账户恢复之后存放在哪一个OU里面 3、勾选“扩展”点击“运行” 经过以上步骤,域账户是恢复了,但是处于禁用状态...重置账户密码,并且启用账户 在管理工具中打开“Active Directory 用户和计算机”,找到恢复出来的域帐户,鼠标右击后,选择“重置密码”,密码重置后,再次右键点击帐户,然后选择“启用帐户”...笔者:“你漏输OU了,distinguishedName属性的值,你少输入了OU=,缺失对象,所以无法执行。” 网管:“汗......”

1.7K20
领券