首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

域内提权之sAMAccountName欺骗

文章前言 与标准用户帐户相比计算机帐户名称末尾附加了$符号,默认情况下Microsoft操作系统缺乏可以防止许多攻击安全控制和强化措施,此外多年来已经证明Windows生态系统许多事物工作方式可以通过利用现有功能和工作流程来实现滥用...,例如域控制器计算机帐户,Charlie Clark是第一个通过发布详细文章说明如何将这些漏洞武器化的人 在请求服务票证之前需要首先签发票证授予票证(TGT),当为密钥分发中心 (KDC)不存在帐户请求服务票证时...属性恢复为其原始值或任何其他值 使用S4U2self方法请求服务票证 代表域管理员帐户接收服务票证 下图说明了sAMAccountName模拟技术步骤: 漏洞发现 Microsoft已发布补丁以防止成功利用...手动检索 有各种工具和脚本可以自动化来自域和非域加入系统技术,然而在深入自动化之前,重要是要了解如何使用现有的工具集手动执行这种攻击,在活动目录创建机器帐户对于红队操作来说并不新鲜,因为它也可以在基于资源约束委派期间使用...dir \\dc.purple.lab\c$ 非域内主机 该技术相同原理可以应用于未连接到域系统,Hossam Hamed发布了一个名为sam the adminpython脚本来模拟攻击,

99310

Microsoft Exchange - 权限提升

添加目标帐户权限 在浏览器打开网络控制台并浏览邮箱文件夹将生成将发送到Microsoft Exchange服务器请求。 ?...POST请求到Microsoft Exchange 检查请求HTTP响应将显示管理员帐户SID。 ?...管理员SID 这次攻击实施需要来自Zero Day Initiative GitHub存储库两个python脚本。...中继管理员NTLM到Exchange 电子邮件将被发送到目标帐户邮箱(管理员)将自动转发到红队控制下邮箱。 ? 电邮至目标帐户 电子邮件将在Red Team控制帐户收件箱中转发。 ?...规则 - 转发管理员电子邮件 0x02:委托访问 如果Microsoft Exchange用户具有分配必要权限,则可以将其帐户(Outlook或OWA)连接到其他邮箱(委派访问权限)。

2.9K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    连接两个字符串不同字符

    题意 给出两个字符串, 你需要修改第一个字符串,将所有与第二个字符串相同字符删除, 并且第二个字符串不同字符与第一个字符串不同字符连接 样例 给出 s1 = aacdb, s2 = gafd...以 s1 = aacdb, s2 = gafd 为例 先将 s2 每一个字符都放进 Map 集合,将字符当作键,将值赋为 1,此时 Map 集合应为: {"g':1, "a":1, "f":1,...然后将 s1 每一个字符依次判断是否存在与 Map 集合 Key ,如果相等则将 集合该 Key 值变为 2,如果不相等,则将结果加入到字符串缓冲区。...最后将 s2 再遍历一次,将在 Map 集合 Value 为 1 Key 依次添加到字符串缓冲区即可。...sb.append(c); } } return sb.toString(); } } 原题地址 Lintcode:连接两个字符串不同字符

    2.2K30

    关联线探究,如何连接流程图两个节点

    如果你用过流程图绘制工具,那么可能会好奇节点之间连接线是如何计算出来: 不要走开,跟随本文一起来探究一下吧。...首先起点和终点两个点肯定是必不可少,以下图为例,假设我们要从左上角矩形顶部中间位置连接到右下角矩形顶部中间位置: 接下来我们定两个原则: 1.连接线尽量不能和图形边重叠 2.连接线尽量不能穿过元素...结合上面两个原则我们可以规定元素周围一定距离内都不允许线经过(当然除了连接起终点线段),这样就相当于给元素外面套了个矩形包围框: 经过起终点且垂直于起终点所在边直线与包围框交点一定是会经过,...在开始算法之前需要先实现如何找出一个点周边点,如果是在网格,那么很简单,一个点周边点就是x、y坐标加1或减1,但是我们这些点彼此之间距离是不确定,所以只能根据坐标进行搜索,比如要找一个点右边最近点...1.连接线突破了包围框 如上图所示,垂直部分连接线显然离元素过近,虽然还没有和元素重叠,但是已经突破了包围框,更好连接点应该是右边两个,下图情况也是类似的: 解决方法也很简单,前面我们实现了一个判断线段是否穿过或和起终点元素重叠方法

    3.2K31

    ZeroLogon(CVE-2020-1472) 分析与狩猎

    ,T1078.002),假设攻击者已经潜伏在企业内网,并且正在尝试利用“Zerologon”漏洞攻击域控,在基于上述假设场景驱动下,我们该如何通过威胁狩猎(Threat Hunting)方式主动搜寻这个威胁相关特定信息...event ID 4742表示计算机帐户已更改,我们注意到帐户名是“ANONYMOUS LOGON”,受影响帐户名称是域控制器计算机帐户(DC$)。...所以基于域控系统审计日志,我们Threat Hunting Rule可以这么写: 在SIEM同时检索到域控系统审计日志两个event ID:失败尝试event ID 5580和成功利用漏洞event...ID 4742; 并且event ID 4742帐户名为“ANONYMOUS LOGON” 此外,在8月份补丁Microsoft添加了五个新event ID,以通知易受攻击Netlogon...连接: 允许存在漏洞Netlogon安全通道连接时,将生成event ID 5829 拒绝易受攻击Netlogon连接时,将触发event ID 5827和5828 允许存在漏洞Netlogon连接时触发

    3K50

    连接两个字符串不同字符

    连接两个字符串不同字符。 给出两个字符串, 你需要修改第一个字符串,将所有与第二个字符串相同字符删除, 并且第二个字符串不同字符与第一个字符串不同字符连接。...样例 给出 s1 = aacdb, s2 = gafd 返回 cbgf 给出 s1 = abcs, s2 = cxzca; 返回 bsxz c++11规定字符串可以直接相加,字符串对象可以加字符串常量...string::find()函数很好用,这里恰好可以做一个总结: 共有下面四种函数原型: 四种函数原型返回值都是size_t,即字符串一个索引,如果找到返回索引,如果找不到返回-1,即string...//可以直接查找字符串对象, size_t find (const string& str, size_t pos = 0) const noexcept; c-string (2) //从类型字符串...,定义一个新string对象res,然后先遍历s1,在s2寻找s1每个字符,找不到的话就把这个字符加到res上,然后对s2做同样操作,就能找到s2和s1不同字符了,这样最后加起来就只最终res

    1.3K10

    Java 如何计算两个日期之间差距?

    参考链接: Java程序计算两组之间差异 今天继续分享一道Java面试题:  题目:Java 如何计算两个日期之间差距? ...查阅相关资料得到这些知识,分享给大家:  java计算两个日期相差多少天小时分钟等    转载2016年08月25日 11:50:00  1、时间转换  data默认有toString() 输出格林威治时间...,比如说Date date = new Date(); String toStr = date.toString(); 输出结果类似于: Wed Sep 16 19:02:36 CST 2012   ...ss").format(date); System.out.println(dateStr); 输出结果像下面这样: 2009-09-16 07:02:36当然啦,你也可以把:hh:mm:ss去掉,输出结果也就只有年...1000* 24* 60* 60;     longnh = 1000* 60* 60;     longnm = 1000* 60;     // long ns = 1000;     // 获得两个时间毫秒时间差异

    7.6K20

    关于Linux中网卡Teamd(分流容灾)一些笔记

    -----尼采」 ---- 保持服务应用高可用前提,是要确保网络可用性。只有在网络可用前提下,才可以考虑通过应用服务横向扩展,利用集群负载等方式避免单点故障,那么如何确保网络高可用性呢?...,发现都OK 交换机到服务器之间,链路层又是如何实现容灾呢?...网络接口链路聚合具体技术有很多,在红帽发行版,RHEL5、RHEL6使用是Bonding。...interface可以启动静态IP连接 在启动DHCP连接时,不含port interfaceteam interface将等待port 如果team interface具有DHCP连接且在等待port...链路聚合网络接口,然后修改eth1和eth2这两个网络接口master为创建team接口 创建team类型接口team0,设置负载类型为activebackup(主备模式) ┌──[root@servera.lab.example.com

    72821

    如何使用CanaryTokenScanner识别Microsoft Office文档Canary令牌和可疑URL

    Office和Zip压缩文件Canary令牌和可疑URL。...在网络安全领域中,保持警惕和主动防御是非常有效。很多恶意行为者通常会利用Microsoft Office文档和Zip压缩文件嵌入隐藏URL或恶意宏来初始化攻击行为。...CanaryTokenScanner这个Python脚本旨在通过仔细审计Microsoft Office文档和Zip文件内容来检测潜在威胁,从而降低用户无意中触发恶意代码风险。...和Zip文件,脚本会将内容解压缩到临时目录,然后使用正则表达式扫描这些内容以查找URL,搜索潜在入侵迹象; 3、忽略某些URL:为了最大限度地减少误报,该脚本包含了一个要忽略域名列表,可疑过滤掉...Office文档中常见一些URL,这样可以确保对异常或潜在有害URL进行集中分析; 4、标记可疑文件:URL不在被忽略列表文件被标记为可疑,这种启发式方法允许我们根据特定安全上下文和威胁情况进行适应性调整

    14410

    域控制器

    根据 Microsoft 文档,文件服务器远程 VSS 协议 ( MS-FSRVP ) 用于在远程计算机上创建文件共享卷影副本、执行应用程序备份以及恢复 SMB2 文件共享上数据。...和IsPathSupported方法如何被滥用于攻击性操作。...该工具需要标准用户帐户有效域凭据、侦听器 IP 和域控制器 IP。需要注意是,在第一次执行期间,可能无法连接到管道。但是,再次执行相同命令将执行连接。...mimikatz # lsadump::dcsync /user:krbtgt 或者,使用相同技术,可以检索高特权帐户(例如域管理员)哈希值,以便与域控制器和域上其他高价值目标建立直接连接。...lsadump::dcsync /domain:purple.lab /user:Administrator Impacket 套件“ wmiexec ”可用于通过 WMI 协议传递散列并建立与域控制器直接连接

    1.2K00

    KDD2023推荐系统论文整理(应用专题)

    据统计,今年共有725篇有效短文投稿,其中184篇论文被接收,接收率为25.37%,相比长文22.10%有所降低。其中,涉及到推荐系统相关论文共35篇(本次只整理了ADS Track相关论文)。...KDD2023研究型专题推荐系统论文整理可移步: KDD2023推荐系统论文整理(研究专题) 本次主要整理了应用专题论文,因此大家可以提前领略和关注工业界在应用推荐系统方面的最新动态。...,从所涉及研究主题角度来看,此次大会主要聚焦在了语言模型、计算广告、重排序、点击率预估、多场景/多任务、隐私保护、图机器学习等; 通过对论文所在组织机构总结发现,大部分论文发表于一线大厂,比如国外谷歌...), Ruoxi Wang (Google Research, Brain Team), Derek Zhiyuan Cheng (Google Research, Brain Team), Tiansheng...Yao (Google Research, Brain Team), Xinyang Yi (Google Research, Brain Team), Lichan Hong (Google Research

    1.2K21

    tfs安装教程_tfs4全称

    配置TFS 2010(以高级配置为例) 配置TFS Build服务 安装序列号 正文: 介绍:微软官方发布了Microsoft Team Foundation Server(以下简称TFS) 2010...4、服务器配置页面上选择“对所有 SQL Server 服务使用相同帐户”,在账户名输入“NT AUTHORITY/NETWORK SERVICE”,密码留空。...10、在“SQL Analysis Services 实例”填入SQL Analysis Services服务器名称。 11、选择“测试”,以测试与SQL服务器连接。...12、在“配置用于 Team Foundation Server SharePoint”页面,选中“配置用于 Team Foundation Server SharePoint”复选框,下一步...13、选择“在场模式安装 Windows SharePoint Services 3.0”,选择“对 SharePoint 场使用 Team Foundation Server 服务帐户之外帐户”,

    1.6K10

    如何两个List筛选出相同

    问题 现有社保卡和身份证若干,想要匹配筛选出一一对应社保卡和身份证。 转换为List socialList,和List idList,从二者找出匹配社保卡。..., new IdCard(13, "xiaohong"), new IdCard(12, "xiaoming") ); //目标: 从socialSecurities筛选出...采用Hash 通过观察发现,两个list取相同部分时,每次都遍历两个list。那么,可以把判断条件放入Hash,判断hash是否存在来代替遍历查找。...如此推出这种做法时间复杂度为O(m,n)=2m+n. 当然,更重要是这种写法更让人喜欢,天然不喜欢嵌套判断,喜欢扁平化风格。...事实上还要更快,因为hash还需要创建更多对象。然而,大部分情况下,n也就是第二个数组长度是大于3。这就是为什么说hash要更好写。

    6.1K90

    如何能够接管网站帐户与 Github 作为 SSO 提供商打交道

    描述 我决定在从 recon 开始后看一下 Github,然后我发现没什么有趣,我进入下一个阶段,从创建帐户开始,在创建帐户后在 Github 创建帐户非常简单,你应该被要求验证你 e - 带有...6 位代码邮件发送到您电子邮件,我去了我电子邮件,发现如果您无法手动输入代码,则与代码一起发送链接,该链接包含相同 6 位代码发送而不是令牌或类似的东西有点有趣,如果您尝试使用手动表单输入代码...没有速率限制,我能够成功地暴力破解代码,我发送了大约 130000(130000 个请求)直到我得到有效。 重现步骤: 使用受害者电子邮件创建一个帐户。...在此表单(“ https://github.com/account_verifications ”)单击(“重新发送代码”)。 打开代理,以获取电子邮件 ID。...影响 由于许多网站都将 Github 作为 SSO 提供商处理,如果有人在 Github 上没有帐户,攻击者可以通过使用用户电子邮件在 Github 上创建帐户来接管这些网站用户帐户,然后接管用户在这些网站帐户

    80420

    Java 如何修改两个局部变量值 ?

    今天题目来源于小马哥技术交流群里一位小伙伴发问,他发出来这样一张图,问说是不是题目有问题,哪会我刚好有时间,瞅了一眼看着确实好像有问题。 题目 ?...你如果说这两个变量是 Interger ,哪无话可说,很容易就可以实现这个功能,但此处是 int 。 我沙雕实现 是不是简单明了 ?...使用这个方法,虽然可以实现功能,但是不科学,因为好端端我们不能去人为中止虚拟机执行,可是了想了半天,又没有啥好想法。...小马哥实现 一小会功夫之后,小马哥出来给我们秀了一波,他实现是这样: ? 看到这段代码时候群友们心情是这样 ?...具体讲座地址在 :http://t.cn/EGlIYaC 问题延伸 如果是 a 和 b 两个变量是 Integer 类型的话又该怎么做?

    3.2K30

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    热门标签

    领券