首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows日志取证

4722 用户帐户已启用 4723 尝试更改帐户的密码 4724 尝试重置帐户密码 4725 用户帐户已被禁用 4726 用户帐户已删除 4727 已创建启用安全性的全局组 4728 已将成员添加到启用安全性的全局组中...4762 成员已从禁用安全性的通用组中删除 4763 已删除安全性已禁用的通用组 4764 组类型已更改 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败...4789 基本应用程序组已删除 4790 已创建LDAP查询组 4791 基本应用程序组已更改 4792 LDAP查询组已删除 4793 密码策略检查API已被调用 4794 尝试设置目录服务还原模式管理员密码...4976 在主模式协商期间,IPsec收到无效的协商数据包。 4977 在快速模式协商期间,IPsec收到无效的协商数据包。 4978 在扩展模式协商期间,IPsec收到无效的协商数据包。...,网络策略服务器锁定了用户帐户 6280 网络策略服务器解锁了用户帐户 6281 代码完整性确定图像文件的页面哈希值无效... 6400 BranchCache:在发现内容可用性时收到格式错误的响应

2.7K11
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows日志取证

    4722 用户帐户已启用 4723 尝试更改帐户的密码 4724 尝试重置帐户密码 4725 用户帐户已被禁用 4726 用户帐户已删除 4727 已创建启用安全性的全局组 4728 已将成员添加到启用安全性的全局组中...4762 成员已从禁用安全性的通用组中删除 4763 已删除安全性已禁用的通用组 4764 组类型已更改 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败...4789 基本应用程序组已删除 4790 已创建LDAP查询组 4791 基本应用程序组已更改 4792 LDAP查询组已删除 4793 密码策略检查API已被调用 4794 尝试设置目录服务还原模式管理员密码...4976 在主模式协商期间,IPsec收到无效的协商数据包。 4977 在快速模式协商期间,IPsec收到无效的协商数据包。 4978 在扩展模式协商期间,IPsec收到无效的协商数据包。...,网络策略服务器锁定了用户帐户 6280 网络策略服务器解锁了用户帐户 6281 代码完整性确定图像文件的页面哈希值无效... 6400 BranchCache:在发现内容可用性时收到格式错误的响应

    3.6K40

    MICROSOFT EXCHANGE – 防止网络攻击

    启用两因素身份验证 大多数与 Microsoft Exchange 相关的攻击都要求攻击者已经获得用户的域凭据(密码喷洒、网络钓鱼等)。...此操作将阻止攻击的实施,使威胁参与者能够将转发规则添加到目标邮箱或将受感染的帐户添加为委托人。影响是检索电子邮件和冒充用户,这将允许内部网络钓鱼攻击。...Get-Mailbox | Set-CASMailbox -EwsEnabled $false 威胁参与者将无法通过 Exchange 进行身份验证以发送 API 调用,他们将在其终端中收到以下错误...展望主页 Outlook 主页功能可用于注入将在用户系统上执行任意有效负载的页面。在浏览邮箱文件夹或重新启动 Microsoft Outlook 时将触发有效负载。...该技术的发现属于Etienne Stallans,并且该攻击的实施需要用户凭据。 Microsoft 已发布补丁 ( KB4011162 ),通过从收件箱属性中删除主页功能来解决该漏洞。

    4.2K10

    配置客户端以安全连接到Kafka集群–LDAP

    在本文中,我们将研究如何配置Kafka客户端以使用LDAP(而不是Kerberos)进行身份验证。 我们将不在本文中介绍服务器端配置,但在需要使示例更清楚时将添加一些引用。...确保集群使用TLS / SSL加密 与Kerberos协议不同,当使用LDAP进行身份验证时,用户凭据(用户名和密码)通过网络发送到Kafka集群。...因此,当为Kafka启用LDAP身份验证时,为Kafka客户端之间的所有通信启用并实施TLS加密非常重要。这将确保凭据始终通过网络加密,并且不会受到损害。...为确保Kafka代理可以信任LDAP服务器证书,请将LDAP服务器的CA证书添加到Kafka服务使用的信任库中。...您可以在Cloudera Manager的以下属性中找到信任库的位置: 运行以下命令(以root用户身份)以将LDAP CA证书添加到信任库中: keytool \ -importcert \ -

    4.8K20

    MySQL8 中文参考(二十八)

    注册要求客户端主机上有一个 FIDO 设备,否则注册将失败。 用户在注册过程中收到提示时,应执行适当的 FIDO 设备操作(例如,触摸设备或进行生物识别扫描)。...如果插件在连接池已经达到最大值且没有空闲连接时收到请求,认证将失败。 当插件卸载时,它会关闭所有连接池中的连接。 对插件系统变量设置的更改可能不会对已经在池中的连接产生影响。...例如,修改 LDAP 服务器主机、端口或 TLS 设置不会影响现有连接。但是,如果原始变量值无效且连接池无法初始化,则插件会尝试为下一个 LDAP 请求重新初始化池。...为此,连接失败尝试是指客户端用户和主机匹配已知的 MySQL 账户,但提供的凭据不正确,或者不匹配任何已知账户。 失败连接计数基于每次连接尝试的用户/主机组合。...对于刚才描述的情况,连接尝试匹配了一些mysql.user条目,请求成功或失败取决于客户端是否提供了正确的身份验证凭据。例如,如果客户端提供了错误的密码,连接尝试将失败。

    12610

    CVE-2019-1040 NTLM MIC 绕过漏洞

    此时将SMB流量中继到LDAP时,由于Negotiate Sign 和 Negotiate Always Sign 标志为Set,该标志位触发LDAP签名。...安全研究员主机接收到目标Exchange 服务器的认证流量后,通过修改NTLM认证数据包绕过NTLM的消息完整性校验和LDAP签名,将其认证流量通过LDAP中继到域控。...安全研究员机器接收到目标域控的认证流量后,通过修改NTLM认证数据包绕过NTLM的消息完整性检验和LDAP签名,将其认证流量到LDAP中继到另一个域控。...DCSync权限 -t:将认证凭据中继到指定LDAP -smb2support:用于支持SMB2协议 --no-dump: 表示获得DCSync权限后不导出域内所有用户的Hash -debug:用于显示日志信息...ldaps://192.168.41.10 -smb2support --remove-mic --delegate-access 参数的含义如下: -t:将认证凭据中继到指定LDAP -smb2support

    48120

    内网渗透 | SPN 与 Kerberoast 攻击讲解

    如果客户端计算机身份验证请求包含有效的用户凭据和 SPN,则 Kerberos 身份验证服务器将授予一个票证以响应该请求。然后,客户端计算机使用该票证来访问网络资源。...•另一种是注册在活动目录的域用户帐户(Users)下,当一个服务的权限为一个域用户时,则 SPN 注册在域用户帐户(Users)下。...•KDC 收到用户的请求后会验证用户的凭据,如果凭据有效,则返回 TGT 认购权证,该 TGT 认购权证用于以后的 ST 服务票据的请求。...•用户收到包含了服务票据的 TGS 响应数据包。•最后,服务票据会转发给目标服务,然后使用服务账户的凭据进行解密。...这将允许在服务被访问时模拟任何域用户或伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如域管理员的高权限组中。

    3.9K30

    smartbrute - AD域的密码喷射和暴力破解工具

    支持以下攻击,每种攻击都有自己的好处: NTLM over SMB bruteforce:当找到有效帐户时,将测试它们的本地管理权限。...在 NTLM 上进行暴力破解时:可以尝试使用 NT 哈希。 在 Kerberos 上进行暴力破解时:可以尝试使用 RC4 密钥(即 NT 哈希)。...找到有效帐户时: 它们可以在 Neo4j 数据库中设置为拥有(由 BloodHound 使用) 使用 neo4j 时,将突出显示在域管理员路径上的自有用户 此工具可用于不同场景的两种不同模式:smart...为了进行第一个 LDAP 枚举,此模式需要了解低权限用户凭据。...当提供用户名和密码/哈希列表时,可以每行操作 Bruteforce 在第一次成功进行暴力验证时,该工具将递归获取(使用 LDAP)特殊组(管理员、域管理员、企业密钥管理员等)的成员。

    2.5K30

    Autodiscover漏洞分析

    用户必须配置用户名和密码、服务器主机名/IP地址。在某些情况下,还需要其他设置(LDAP设置、WebDAV日历等)。...用户向Outlook添加新的Microsoft Exchange帐户,用户需要输入用户名和密码: 用户填写详细信息后,Outlook将尝试使用Autodiscover来配置客户端。...机制正是这次造成漏洞的罪魁祸首,失败后下一次构建的URL将是:http://Autodiscover.com/Autodiscover/Autodiscover.xml,因此拥有Autodiscover.com的人将收到所有请求...研究人员收到大量来自不同域、IP地址和客户端的请求。嗅探到的数据中请求了/Autodiscover/Autodiscover.xml的相对路径,头部填充了凭据。...客户端在收到服务器的HTTP 401响应后成功降级并发送认证信息: 当受害者被重定向到研究人员的服务器时,会弹出一个安全警报: 虽然证书有效,但它是自签名的,但是部署实际的SSL证书,可以轻松避免这种情况

    2.2K20

    内网渗透-活动目录利用方法

    这意味着当AD CS创建新的CA(或更新CA证书)时,它会通过将新证书添加到对象的cacertificate属性中,将新证书发布到NTAuthCertificates对象中。...然后服务器验证证书是否正确,并在一切正常的情况下授予用户访问权限。 当一个帐户使用证书对AD进行身份验证时,DC需要以某种方式将证书凭据映射到一个AD帐户。...Schannel首先尝试使用Kerberos的S4U2Self功能将凭据映射到用户帐户。 如果不成功,它将尝试使用证书的SAN扩展、主题和颁发者字段的组合,或者仅根据颁发者将证书映射到用户帐户。...使用mimikatz,可以将SID History属性添加到域中任意用户的SID History属性中。...因为当通过Kerberos进行身份验证时,凭据不会缓存在内存中。因此,当 web-2012 中的 User1 尝试登录第二台服务器时,他无法进行身份验证。

    20610

    网络之路专题二:AAA认证技术介绍

    当用户想要通过NAS获得访问其它网络的权利或取得某些网络资源的权利时,首先需要通过AAA认证,而NAS就起到了验证用户的作用。 1....如果两者匹配,则认证成功,用户将获得访问网络的权限;如果不匹配,则认证失败,网络访问将被拒绝。 应用举例: AAA服务器将用户的身份验证凭据与存储在数据库中的用户凭据进行比较。...传递验证凭据: AAA客户端接收到用户的接入请求后,会收集用户的验证凭据(如用户名、密码等),并将其传递给AAA服务器。 认证处理: AAA服务器接收到用户的验证凭据后,会进行认证处理。...因此,使用RADIUS协议实现AAA时,用户可能无法知道被拒绝访问的原因是由于密码错误还是因为没有权限。...与LDAP相比,AD将Kerberos协议集成到LDAP认证过程中,利用Kerberos协议的对称密钥体制来提高密码传输的安全性,防止在LDAP认证过程中泄露用户的密码。

    35810

    SPN 劫持:WriteSPN 滥用的边缘案例

    因此,如果这种情况下的攻击者试图将目标 SPN 添加到 ServerC,DC 将拒绝该更改,因为它已经与 ServerB 关联。...然后,攻击者可以使用 ServerA 的帐户运行完整的 S4U 攻击,以获取到 ServerC 的特权用户的服务票证。 与前面的场景一样,该票证的服务名称对于访问 ServerC 无效。...攻击者首先必须从 ServerB 中删除 HOST SPN,然后将目标 SPN 显式添加到 ServerC。...SPN 的约束委派 定期审核 Active Directory 的异常 WriteSPN 权限 将所有特权帐户添加到受保护的用户组,以阻止任何通过 Kerberos 委派模拟他们的尝试 攻击者可以操纵计算机...虽然本文中描述的场景并不常见,但当为受限制委派配置受损帐户时,它们可以提供可行的攻击路径,否则将被视为良性或作为 RBCD 和影子凭据的替代方案。 防御者应采取必要措施来检测和防止此类攻击。

    1.2K50

    Salesforce中的单点登录简介「建议收藏」

    当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。...SSO集中的所有其他应用程序和系统,用于身份验证服务器的身份验证,并与技术相结合是为了确保用户不必主动输入凭据一次以上。...使用代理验证单点登录将Salesforce与管理员选择的验证方法集成。可以与LDAP(轻量目录访问协议)服务器进行集成,或使用标记(而不是密码)进行身份验证。 使用身份提供商。...Salesforce中的单点登录工作原理 当用户尝试登录时,Salesforce会生成并发出一个SAML请求 SAML请求会发送到身份提供商 身份提供商会验证该用户的身份,并发回一个SAML验证结果 Salesforce...即时用户配置配合使用SAML身份提供商以将正确的用户信息以SAML 2.0声明传递到Salesforce。 测试单点登录连接 在配置了SAML设置后,可以通过访问身份提供商的应用程序来测试它。

    1.6K50

    你所不知道的NTLM Relay

    如果是在域内,用普通用户的权限指定一个webadv地址的图片,如果普通用户验证图片通过,那么system用户(域内是机器用户)也会去访问172.16.100.180,并且携带凭据,我们就可以拿到机器用户的...PAC文件定义了浏览器和其他用户代理如何自动选择适当的代理服务器来访问一个URL,通俗点说就是PAC文件中配置了代理服务器,用户在访问网页时,首先会查询PAC文件的位置,然后获取PAC文件,将PAC文件作为代理配置文件...更改了PAC文件下载的默认行为,以便当WinHTTP请求PAC文件时,不会自动发送客户端的凭据来响应NTLM或协商身份验证质询。...CVE-2019-1040就是绕过了NTLM的MIC消息完整性校验,使得SMB协议Relay到LDAP时不需要签名,从而可以发动攻击。...为了提升域控制器的安全性,该安全更新将强制开启所有域控制器上 LDAP channel binding 与 LDAP signing 功能。

    2.4K20

    LDAP维护和常见错误码

    = 48 //不适当的认证 LDAP_INVALID_CREDENTIALS = 49 //无效的Credential LDAP_INSUFFICIENT_ACCESS_RIGHTS = 50 //访问权限不够...)已经在客户处理过程中时,请求一个绑定(bind)操作 LDAP_NO_SUCH_ATTRIBUTE = 0x10,//客户尝试修改或者删除一个并不存在的项的一个属性 LDAP_UNDEFINED_TYPE...一个经常的原因是不合适的改变了模式--例如当添加一个新类时提供了一个重复的OID(对象识别符) LDAP_ATTRIBUTE_OR_value_EXISTS = 0x14,//客户尝试添加一个已经存在的属性或值...LDAP_INVALID_SYNTAX = 0x15,//搜索过滤器的语法无效 LDAP_NO_SUCH_OBJECT = 0x20,//客户尝试或者删除一个在目录中并不存在的项 LDAP_ALIAS_PROBLEM...= 0x21,//服务器在处理别名时遇到了一个错误 LDAP_INVALID_DN_SYNTAX = 0x22,//请求中指定的可区别名字的格式无效 LDAP_IS_LEAF = 0x23,//函数中指定的项是目录树中的一个叶子项

    1.9K20

    订阅消息失败_无法进入苹果订阅页面

    如果您接收的订阅出现此错误消息,可能是由以下几种原因导致的:缺失凭据:某些视图在发布时具有嵌入的凭据。如果嵌入式凭据现已过时或视图在重新发布时未包含嵌入式凭据,则您可能会收到以上错误消息。...为了交付视图所需的数据,Tableau Server 需要嵌入式数据库凭据或不需要凭据的数据。至于实时数据库连接,Tableau Server 没有相关凭据,只有单个用户拥有凭据。...在所有实例上将订阅保持为启用状态会导致您用户接收到看起来有效但实际无法运作的订阅,或接收到已在视图或工作簿上取消的订阅。...默认情况下,管理员在订阅挂起时不会收到电子邮件,但可以通过“我的帐户设置”选择收到各站点的挂起电子邮件。...下一次订阅评估将在下次计划的评估时进行。 无法将订阅频率设置为“数据刷新时” 如果工作簿使用一个数据提取已发布连接,可以将订阅设置为在数据提取刷新时运行。

    3.3K10
    领券