首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在Active Directory中使用NTLM身份验证

在Active Directory中使用NTLM身份验证的方法如下:

  1. 确保已安装并配置了Active Directory域控制器。
  2. 确保已安装并配置了NTLM身份验证所需的相关软件和服务。
  3. 在Active Directory中创建一个新的组策略对象(GPO),并将其链接到需要使用NTLM身份验证的组织单位(OU)。
  4. 在新的GPO中,导航到计算机配置 > 策略 > Windows设置 > 安全设置 > 本地策略 > 安全选项。
  5. 在安全选项中,找到“网络安全:限制NTLM:审核 NTLM 身份验证”和“网络安全:限制NTLM:添加服务器例外”策略设置,并将它们配置为允许使用NTLM身份验证。
  6. 在需要使用NTLM身份验证的计算机上,确保已安装并配置了相关的身份验证软件和服务。
  7. 在需要使用NTLM身份验证的应用程序中,配置NTLM身份验证的相关设置,例如用户名、密码和域名等。

推荐的腾讯云相关产品和产品介绍链接地址:

这些产品可以帮助您在Active Directory中更好地使用NTLM身份验证,并提供更安全、可靠和可扩展的解决方案。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

内网大杀器CVE-2019-1040 Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流的任何字段(包括签名)...Exchange Windows Permissions组可以通过WriteDacl方式访问Active Directory的Domain对象,该对象允许该组的任何成员修改域权限,从而可以修改当前域ACL...4.构造请求使Exchange Server向攻击者进行身份验证, 并通过LDAP将该身份验证中继到域控制器,即可使用中继受害者的权限在Active Directory执行操作。...这可以是攻击者从中获取密码的计算机帐户,因为他们已经是工作站上的Administrator或攻击者创建的计算机帐户,滥用Active Directory的任何帐户都可以默认创建这些帐户。...3.CVE-2019-1040漏洞的实质是NTLM数据包完整性校验存在缺陷,故可以修改NTLM身份验证数据包而不会使身份验证失效。而此攻击链攻击者删除了数据包阻止从SMB转发到LDAP的标志。

6.3K31

斗象红队日记 | 如何利用AD CS证书误配获取域控权限

PROFILE 近日国外安全研究员Will Schroeder and Lee Christensen在Black Hat 2021发表了一项重要的议题,他们花费数月研究 Active Directory...Background 虽然默认情况下没有为 Active Directory 环境安装AD CS,但据据国外安全研究员的调查统计,目前大部分企业均部署了该服务,且许多AD CS的环境均存在误配,在这种情况下...证书注册Web服务(CES) 证书注册 Web 服务是一种 Active Directory 证书服务 (AD CS) 角色服务,它使用户和计算机能够使用 HTTPS 协议来进行证书注册。...此时,NTLM中继已准备就绪,正在等待Kali传入身份验证,当该部分数据导出之后就可以强制DC-01向NTLM中继进行身份验证。...特别提示:当使用了基于MS-EFSRPC的Petitpotam无法成功利用,也可以使用传统的Printerbug。 当Kali收到票证,即可用于身份验证

81410

Kerberoasting攻击

0x01介绍 当发布Windows 2000和Active Directory时,微软打算在 Windows NT 和Windows 95 上也支持Active Directory,这意味着不仅会产生各种各样的安全问题也会导致更多不安全的配置方式...因此,对于攻击者来说,一旦发现了 NTLM 密码哈希,就可以随意使用,包括重新拿回Active Directory域权限(比如:黄金票证和白银票证攻击)。...用户使用用户名和密码进行登录 1a.将原始的明文密码转换为NTLM哈希,再将这个哈希和时间戳一起加密。最后,将加密的结果作为身份验证者发送到KDC进行身份验证的票据(TGT)请求(AS-REQ)。...之后,复制TGT的数据用于创建TGS票证。 4.使用目标服务帐户的NTLM密码哈希对TGS进行加密并将加密结果发送给用户(TGS-REP)。...这个内容我们在spn扫描也已经说明了,而且我们也发现MSSQL服务是注册在机器账户下的,前面也说过了,我们要关注的是域用户下注册的SPN 这里还有一个东西需要注意一下,在使用 Kerberos 身份验证的网络

1.5K30

在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

然后,此身份验证将被中继到Active Directory LDAP服务,以便为该特定计算机设置基于资源的约束委派[2],这引起了我们的注意。...这是因为WebDAV客户端不协商签名,因此允许身份验证中继到LDAP。 SMB中继可以使用最近发现的signing/MIC NTLM绕过来实现,但这已被微软修复了。...默认情况下,经过身份验证的用户在Active Directory集成DNS(ADIDNS)区域中,具有“创建所有子对象”ACL。这样可以创建新的DNS记录。 ?...前三个条件很容易满足,因为它们代表了默认的Active Directory和Windows配置。但是,GUI的依赖在我们的场景着实是一个令人感到沮丧的限制。...在研究锁屏图像功能时,我们发现在本例,可以使用API来执行锁屏图像更改[3]。使用这个API,我们最终通过命令行实现了SYSTEM网络身份验证

1.4K10

Certified Pre-Owned

Active Directory 证书服务 (AD CS) Active Directory 证书服务 (AD CS) 提供公钥基础结构 (PKI) 功能,该功能支持 Windows 域上的身份和其他安全功能...这些基于 HTTP 的证书注册接口都容易受到 NTLM 中继攻击。 使用 NTLM 中继,攻击者可以模拟入站 NTLM 身份验证的受害者用户。...特权帐户只能对攻击者的计算机进行一次身份验证。攻击者的工具可以尝试使NTLM会话尽可能长时间处于活动状态,但该会话通常只能在短时间内使用。此外,攻击者无法在受限制的NTLM会话实施身份验证。...Active Directory 企业 CA 与 AD 的身份验证系统挂钩,CA 根证书私钥用于签署新颁发的证书。...如果我们窃取了这个私钥,我们是否能够伪造我们自己的证书,该证书可用于(无需智能卡)作为组织的任何人向 Active Directory 进行身份验证

1.7K20

2022-05微软漏洞通告

建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。...LSARPC 接口上的方法,并强制域控制器使用 NTLM 对另一台服务器进行身份验证,从而完全接管 Windows 域。...Active Directory 特权提升漏洞 CVE-2022-26923 严重级别:高危 CVSS:8.8 被利用级别:很有可能被利用 当 Active Directory 证书服务在域上运行时,...经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升权限的证书。...msrc.microsoft.com/update-guide 补充: KB5005413: https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs

39030

MICROSOFT EXCHANGE – 防止网络攻击

Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。...为所有暴露的服务( Outlook Web Access、Exchange Web 服务和 ActiveSync)启用 2 因素身份验证将防止威胁参与者: 访问用户邮箱并收集敏感数据 以更高的成功率进行内部网络钓鱼攻击...Microsoft 已发布补丁,通过降低对 Active Directory 的权限来修复各种版本的 Exchange 服务器的问题。...或者,如果需要身份验证,可以将 Microsoft Exchange 配置为拒绝所有域帐户的传入 NTLM 流量。...强制执行 LDAP 签名和 LDAP 通道绑定 与 Microsoft Exchange 相关的各种攻击滥用与 Active Directory 存在的信任关系,以修改权限并获得提升的访问权限。

3.8K10

我所了解的内网渗透 - 内网渗透知识大总结

使用Kerberos身份验证的网络,必须在内置计算机帐户(NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。对于内置帐户,SPN将自动进行注册。...密码转换为NTLM哈希值,时间戳使用散列加密,并作为身份验证票据(TGT)请求(AS-REQ)身份验证器发送给KDC。...p=2398 活动目录数据库(NTDS.DIT) Active Directory域数据库存储在ntds.dit文件(默认存储在c:WindowsNTDS,AD数据库是Jet数据库引擎,它使用提供数据存储和索引服务的可扩展存储引擎...同步之后使用法国佬神器(mimikatz)查看KRBTGT用户和SAM管理员的NTLM值。 可以看到两个账户的NTLM值相同,说明确实同步成功 ? ?...SYSVOL是所有经过身份验证的用户具有读取权限的Active Directory的域范围共享。SYSVOL包含登录脚本,组策略数据以及其他域控制器需要使用的全域数据。

4.2K50

Kerberos 黄金门票

在包括在伪造票证的 SID 历史记录包含任意 SID 的功能。 SID 历史记录是一项旧功能,可实现跨 Active Directory 信任的回溯。...此功能在 Active Directory 首次发布以支持迁移方案时就已到位。...当用户通过身份验证时,用户所属的每个安全组的 SID 以及用户 SID 历史记录的任何 SID 都将添加到用户的 Kerberos 票证。...为了支持我对如何在 Kerberos 票证中使用 SID 历史记录跨信任(森林内和外部)扩展访问权限的研究,我在 6 月下旬联系了 Benjamin Delpy 并请求添加 SID 历史记录。...更新: 已经注意到,在 Active Directory 林中的信任之间启用 SID 过滤可以缓解这种情况,因为 SID 历史记录不起作用。

1.3K20

微软修复了所有Windows版本的新NTLM零日漏洞

微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证...对此,微软建议Windows管理员检查针对Active Directory证书服务(AD CS)上的NTLM中继攻击的PetitPotam缓解措施,以获取有关保护其系统免受CVE-2022-26925攻击的信息...通过强制认证提升权限 通过使用这种新的攻击向量,威胁行为者可以拦截可用于提升权限的合法身份验证请求,这可能会导致整个域受到破坏。...不过攻击者只能在高度复杂的中间人攻击(MITM)滥用此安全漏洞,他们能够拦截受害者和域控制器之间的流量以读取或修改网络通信。...微软在其发布的公告解释:未经身份验证的攻击者可以调用LSARPC接口并强制域控制器使用NTLM 对攻击者进行身份验证。此安全更新检测到LSARPC的匿名连接尝试并禁止它。

84820

Windows 认证类型:使用场景和关系

由于 Basic 认证不提供任何加密或保护机制,因此它通常仅在其他安全措施( HTTPS)存在的情况下使用。...Kerberos 认证 Kerberos 是一种基于票据的认证协议,被广泛应用于 Active Directory 环境。...在 Kerberos 认证,客户端首先向 Key Distribution Center(KDC)请求票据,然后使用这个票据来证明其身份并访问资源。...NTLM 认证 NTLM(NT LAN Manager)是 Microsoft 开发的一种较旧的身份验证协议,早在 Windows NT 中就已存在,现在仍然被许多现代 Windows 系统所支持。...NTLM 使用挑战/响应机制进行身份验证,不需要在客户端和服务器之间建立安全的通道。在 NTLM 认证过程,密码在网络是不可见的,而是使用 MD4 算法生成的散列进行交换。

50420

smartbrute - AD域的密码喷射和暴力破解工具

此工具可用于暴力破解/喷洒 Active Directory 帐户凭据。...密码并不是唯一可以使用此工具进行暴力破解的秘密。 在 NTLM 上进行暴力破解时:可以尝试使用 NT 哈希。 在 Kerberos 上进行暴力破解时:可以尝试使用 RC4 密钥(即 NT 哈希)。...找到有效帐户时: 它们可以在 Neo4j 数据库设置为拥有(由 BloodHound 使用使用 neo4j 时,将突出显示在域管理员路径上的自有用户 此工具可用于不同场景的两种不同模式:smart...或brute Smart mode 此模式可用于通过以下方式确保在暴力破解时不锁定任何帐户: 从 Active Directory 获取启用的用户 获取每个用户的错误密码计数 获取锁定策略...支持以下身份验证: (NTLM)明文密码 (NTLM) 传递哈希 (Kerberos)明文密码 (Kerberos) Pass-the-key / Overpass-the-hash (Kerberos

2.3K30

ADCS之权限维持

文章前言 本篇文章主要介绍如何通过证书服务来实现权限维持的目的 基本原理 在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerberos...认证的时候,返回票据的PAC包里面还有NTLM票据,故可以用于获取用户NTLM Hash https://docs.microsoft.com/en-us/openspecs/windows_protocols.../ms-pkca/4e5fb325-eabc-4fac-a0da-af2b6b4430cb 如果我们控制的目标主机存在企业CA,则用户(或计算机)可以请求注册任何可用模板的证书,在用户凭证被盗时,我们可以请求一个模板证书...,该模板允许我们作为该用户(或机器)向Active Directory进行身份验证,由于证书是独立的身份验证材料,即使用户(或计算机)重置了密码,这些证书仍然可用~ 漏洞利用 下面我们用一个案例来说明:...@123 Step 8:使用之前的证书依旧可以窃取的用户的NTLM Hash tgt::pac /subject:Al1ex /castore:current_user /domain:hacke.testlab

36020

2022-05微软漏洞通告

建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。...LSARPC 接口上的方法,并强制域控制器使用 NTLM 对另一台服务器进行身份验证,从而完全接管 Windows 域。...Active Directory 特权提升漏洞 CVE-2022-26923 严重级别:高危  CVSS:8.8 被利用级别:很有可能被利用 当 Active Directory 证书服务在域上运行时,...经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升权限的证书。...成功利用该漏洞可能会导致攻击者使用 SYSTEM 帐户执行任意代码。 修复建议 通过火绒个人版/企业版【漏洞修复】功能修复漏洞。 漏洞.jpg

53420

结合CVE-2019-1040漏洞的两种域提权深度利用分析

由于安装Exchange后,Exchange在Active Directory域中具有高权限,Exchange的本地计算机账户TOPSEC$会被加入用户组Exchange Trusted Subsystem...Exchange Windows Permissions组可以通过WriteDacl方式访问Active Directory的Domain对象,该对象允许该组的任何成员修改域权限,从而可以修改当前域ACL...使用提权后的用户或计算机可以执行域控制器通常用于复制的同步操作,这允许攻击者同步Active Directory中用户的所有哈希密码。...,则使用本地计算机的网络帐户domain\computername对网络进行身份验证) SMB中继LDAP思路以及难点 在攻击利用流程,需要将SMB身份验证通过LDAP中继至DC,由于NTLM协议的工作方式...如果想要将SMB身份验证中继到LDAP,并完成中继攻击,可以通过如下步骤: 取消MIC校验以确保可以修改数据包的内容: 从NTLM_AUTHENTICATE消息删除MIC 从NTLM_AUTHENTICATE

5.7K20

利用黄金证书劫持域控

域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。...但是在部署了 Active Directory 认证服务 (AD CS) 的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。通过窃取 CA 证书的私钥,红队可以伪造和签署证书以用于身份验证。...在部署 Active Directory 证书服务 (AD CS) 期间,域中默认启用基于证书的身份验证。因此,需要将这些系统视为第 0 层资产并得到适当保护。...SharpDPAPI - CA 证书 提取的私钥和证书可以写入扩展名为 .PEM 的文件。执行以下命令可以将证书转换为可用格式, .PFX 允许用于使用 Rubeus 进行身份验证。...从当前执行 Mimikatz 并运行以下命令的会话,将检索作为域管理员帐户的用户 Administrator 的 NTLM 哈希。

1.9K30

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券