首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Active Directory中获取域管理员权限的攻击方法

使用 CredSSP ,PowerShell 将执行“网络明文登录”而不是“网络登录”。网络明文登录通过将用户的明文密码发送到远程服务器来工作。...下次资源访问需要 Kerberos 票证,注入的哈希(现在是内存中的 Kerberos 密钥)用于请求 Kerberos 票证。...请注意,智能卡不能防止凭据盗窃,因为需要智能卡身份验证的帐户具有关联的密码哈希,该哈希在后台用于资源访问。智能卡仅确保对系统进行身份验证的用户拥有智能卡。...GPO 包括以下设置: 拒绝从网络访问此计算机:本地帐户、企业管理员、域管理员 拒绝通过远程桌面服务登录:本地帐户、企业管理员、域管理员 拒绝本地登录:企业管理员、域管理员 注意:首先使用服务器配置进行测试...将适当的权限委派给适当的组,不要让攻击者能够通过服务器管理员帐户对 AD 进行后门。 您的虚拟管理员需要被视为域管理员(当您拥有虚拟 DC )。 破坏有权登录到域控制器的帐户

5.1K10

蜜罐账户的艺术:让不寻常的看起来正常

当攻击者对 Active Directory 进行侦察需要查看几个关键项目:  识别特权帐户  使用旧密码识别特权帐户 使用 Kerberos 服务主体名称 (SPN) 识别特权帐户 通过常规工作站上的网络会话识别特权帐户...此信息使攻击者能够收集网络会话信息并识别正在使用哪些计算机特权帐户。借助此信息,攻击者可以确定如何破坏单台计算机以获取对管理员凭据的访问权限并破坏 AD。...如果它应该是一个服务帐户,它看起来真的像一个服务帐户:服务帐户通常需要各种奇怪的配置,并且没有与人相关的限制帐户。这通常是更容易配置的蜜罐帐户(并且不需要关联的常规用户帐户)。...已至少登录一次(最好更多):非活动帐户看起来很可疑,尤其是在所有其他帐户定期登录。在受保护的服务器上配置计划任务以每天/每周使用此帐户登录以增加合法性。...有一个关联的用户帐户:这是一个关键项目,特别是如果蜜罐帐户应该是与一个人关联的管理员帐户。 密码错误尝试:真实帐户有相关的错误密码尝试,因为人们会犯错误——甚至是服务帐户

1.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

Active Directory 持久性技巧 1:目录服务还原模式 (DSRM)

目录恢复模式帐户 每个域控制器都有一个用于 DC 的内部“Break glass”本地管理员帐户,称为目录服务还原模式 (DSRM) 帐户。提升 DC 设置的 DSRM 密码,很少更改。...我们可以通过使用已知密码创建一个新的 AD 用户来向 Mimikatz 确认这一点。从域用户帐户设置 DSRM 帐户密码同步并比较哈希值。...第二张图显示了 DC 上名为“Administrator”的本地管理员帐户,其密码哈希值与 DSRMTest 域用户帐户相同。...以本地 DC 的 DSRM 帐户(DC 本地管理员登录后,我们可以确认我们在 DC 上,并且这是 DC 的本地管理员帐户。不是域帐户。 进一步证明这不是域帐户。...检测 监控与 DSRM 密码更改和使用相关的事件日志 4794:尝试设置目录服务还原模式管理员密码(需要在 2008 R2 和更新版本中启用帐户管理/用户管理子类别审核)。

3.2K10

Gsuite邮件发送功能中的SMTP注入漏洞分析

Gsuite是谷歌旗下的一款整合协同办公软件,它可以用来管理组织机构内部账户,允许管理员对内部账户进行权限划分、应用程序访问控制、通讯录查看以及邮件头应用等操作。...这里的“利用”指的是我们可以从中发现一些有用信息,从而做一些尝试性的欺骗测试。...回到Gsuite 有了上述思路,我们就来测试一下Gsuite的邮件功能。...如果你登录admin.google.com,转到Apps -> G Suite -> Settings for Gmail->Advanced settings->Routing下,就能在其中添加进出邮件的...发送邮件,打开代理工具,往其中的‘subject’中插入新行 (‘\r\n’),抓包看流量: ? 请求出去后,没返回任何错误提示!

1.9K10

Windows的匿名登录

需要注意的是,匿名登录通常会带来安全风险,因为未经身份验证的用户可能会访问敏感信息或对系统造成潜在威胁。因此,在配置匿名登录管理员应该谨慎考虑安全性,并确保适当的安全措施和访问控制机制。...,说明任何人都可以匿名登录共享,如果取消everyone,客户端访问共享就需要每次输入用户名和密码。...注销 在调查服务器安全日志,查看 事件查看器->安全性 ,如果发现频繁出现大量的ANONYMOUS LOGON登陆/注销日志,则可能有如下状况, 使用了文件和打印机共享 当内网用户访问这些共享的内容...请注意,对系统进行更改前,请确保您有管理员权限,并谨慎操作,以免影响系统稳定性和功能。 正如微软官方文档中说的,"如果你使用Microsoft帐户登录Windows,则需要使用密码。...无论你登录到什么样的电脑,或者在登录使用什么样的应用、设置和服务,密码都有助于保护帐户安全。"

7200

域渗透-域内权限维持(上)

需要的条件: 此攻击需要使用DC的ntdsutil来修改DSRM账户的密码。 1.1 直接修改DSRM 帐户的密码 1.2 域帐户同步的方式来修改 需要修改DSRM的登录方式。...获取本地SAM 数据库的密码: token::elevate lsadump::sam 发现hash已经与域用户admin hash 同步了 修改DSRM登陆方式,允许DSRM帐户远程访问:...1:只有当本地AD、DS服务停止,才可以使用DSRM管理员账号登录域控。  2:在任何情况下,都可以使用DSRM管理员账号登录域控。...: 值得注意的是,基于资源的委派,必须是委派双方需资源,例如机器帐户,服务帐户什么的,不能是域用户,下面尝试使用设置域用户帐户设置基于资源的委派,发现能设置,但是实际上是用不了 获取test1域用户的sid...krbtgt帐户基于资源的约束委派,步骤相同,只需要把test1改成机器帐户,或者服务帐户 这里就能成功请求到票据了 这里就有DCSync的权限了,但如果要访问域空,那么krbtgt就得改成域控的机器帐户名了

86120

kerberos认证下的一些攻击手法

,实用白银票据添加cifs后,dir由无权查看变为有权查看 hash位置 运行中的系统,需要从内存抓取->lassas.exe进程里边存放的是活动用户的hash(当前登录用户)普通域用户或普通工作组:...如果攻击者无法访问AD数据库(ntds.dit文件),则无法获取到KRBTGT帐户密码。 2.建议定期更改KRBTGT密码。更改一次,然后让AD备份,并在12到24小后再次更改它。...5.4 检测 由于要在用户需要访问资源始终请求服务票证(Kerberos TGS票证),因此检测要困难得多。 寻找带有RC4加密的TGS-REQ数据包可能是最好的方法,尽管可能会出现误报。...默认情况下,Active Directory中需要预身份验证。但是,可以通过每个用户帐户上的用户帐户控制设置来控制此设置。...在现代Windows环境中,所有用户帐户需要Kerberos预身份验证,但默认情况下,Windows会在不进行预身份验证的情况下尝试进行AS-REQ / AS-REP交换,而后一次在第二次提交提供加密的时间戳

3K61

150多亿个用户名和密码被泄露

最昂贵的帐户是用于域管理员访问的,因为它们在网络上提供了最高级别的信任和控制,所以许多广告公司通过拍卖来提供域名管理员访问权限,并以高达12万美元(平均3139美元)的价格将其卖给出价最高者。...如今凭据很少以纯文本形式出现,许多服务会检查指纹数据以识别未经授权的登录尝试。...于是黑市又开发了新的模式,比如Genesis Market的用户可以租用帐户访问权限来代替购买凭据,在一定时期内,使用最近推出的ATO“即服务”模式,罪犯可以用不到10美元的价格租用一个身份,该服务还提供了受害者的...除了破解密码外,攻击者们可以利用来自数据泄露的凭据列表,轻松地部署凭据填充(凭据重用)攻击,从而使同一用户可以访问更多帐户,并有机会收集更多个人信息。...这使它可以尝试使用数百万个用户名和密码的组合,以找到目标网站的有效登录名。 ?

1.1K20

卡巴斯基2017年企业信息系统的安全评估报告

要发起此类攻击,只需要有域用户的权限。如果SPN帐户具有域管理员权限并且其密码被成功破解,则攻击者获得了活动目录域的最高权限。在20%的目标企业中,SPN帐户存在弱密码。...因此,操作系统的特权用户能够访问所有登录用户的凭据。 安全建议: 在所有系统中遵循最小权限原则。此外,建议尽可能避免在域环境中重复使用本地管理员帐户。...在域策略配置中禁用SeDebugPrivilege权限 禁用自动重新登录(ARSO)功能 使用特权帐户进行远程访问(包括通过RDP),请确保每次终止会话都注销。...在开发哈希传递攻击的检测策略,请注意与以下相关的非典型网络登录事件: 源IP地址和目标资源的IP地址 登录时间(工作时间、假期) 此外,还要注意与以下相关的非典型事件: 帐户(创建帐户、更改帐户设置或尝试使用禁用的身份验证方法...); 同时使用多个帐户尝试从同一台计算机登录到不同的帐户,使用不同的帐户进行V**连接以及访问资源)。

1.3K30

红队战术-从域管理员到企业管理员

在跨信任进行身份验证之前,Windows必须首先确定用户,计算机或服务所请求的域是否与请求帐户登录域具有信任关系,为了确定信任关系,Windows安全系统计算接收访问资源请求的服务器的域控制器与请求资源请求的帐户所在域中的域控制器之间的信任路径...但是,域B中的用户不能访问域A中的资源。 Active Directory林中的所有域信任都是双向的可传递信任。创建新的子域,将在新的子域和父域之间自动创建双向传递信任。...通过单个登录过程,具有适当权限的帐户可以访问林中任何域中的资源。...把当前票据注入内存然后尝试访问目标服务。...tgt获取tgs Asktgs 票据名(Gamma.kirbi) CIFS/目标的域控 然后把票据注入到内存,然后尝试访问目标服务。

1K20

内网渗透 | 了解和防御Mimikatz抓取密码的原理

调试系统组件或调试远程组件的开发人员将需要用户权限。此用户权限提供对敏感和关键操作系统组件的完全访问权限。默认情况下,为具有管理员权限的用户启用此属性。...如果恶意用户可以访问端点并能够运行像 Mimikatz 这样的工具,他们不仅可以获得当前存储在内存中的哈希值,而且还可以获得帐户的明文密码。...DDC的发明其实是kerberos的衍生,因为在kerberos协议中会有域成员暂时访问不到域控的情况出现,而DDC的发明就是为了方便域成员在访问不到域控的情况下诞生的。...关掉域控再次登录发现域成员已经限制不能够登录 ? 使用本地administrator帐号登陆上去提权到system,发现抓取不到hash ?...实际上,这将防止用户(通常是管理员)在 RDP 进入受感染主机后从内存中读取他们的凭据。为防止凭据存储在远程计算机上,受限管理员更改了远程桌面协议,使其使用网络登录而不是交互式登录进行身份验证。

6.6K10

单点登录SSO的身份账户不一致漏洞

SSO 身份验证通常使用授权代码流,它涉及跨三个主要方的令牌访问和 URL 重定向:终端用户、服务提供商和身份提供商。终端用户尝试登录在线服务或帐户的个人。 SP 是为终端用户提供服务的网站。...当用户请求对在线帐户进行 SSO 身份验证,就会出现不一致,因为电子邮件地址更改仅在 IdP 服务器内部发生,而 SP 并不知道该修改。...请注意,不同的系统在处理不一致可能有不同的实现。图片上图显示了帐户识别方法的详细过程。当 SP 从受信任的 IdP 收到用户身份,SP 会尝试识别与给定身份相关联的现有帐户。...由于每个企业帐户需要支付基于用户的月度订阅费(每个用户 1 美元到 25 美元不等,包括残疾用户),因此这种计费方法会激励帐户管理员删除未使用的电子邮件帐户以降低成本。另一个关键因素是命名约定。...这些方法旨在减少身份账户不一致的发生,并防止用户出现不一致泄露受害者的账户。身份帐户不一致本身很复杂,涉及 IdP 和 SP。

77631

Windows 系统安全

授权帐户登录 在本地安全设置中,配置指定授权用户允许本地登录此计算机。...记录内容包括用户登录使用的帐户登录是否成功、登录时间、以及远程登录、及用户使用的IP地址。...可能能够获得被攻击的时间以及方法 某时刻某用户登录系统成功 某时刻用户尝试登录系统失败 某时刻某用户更改了审核策略 WEB 日志: IIS 日志在 %systemroot%\system32\logfiles...按行为查找后门 在后门程序运行的过程中,后门程序除正常的访问一些敏感文件、注册表行等行为外,还可能会出现创建模块等异常行为,而这些额外创建出来的文件会辅助恶意程序的主进程工作,放置主进程被用户或杀毒软件中断...全面分析日志 账号的审计信息 若系统配置了审计,则会在事件查看器的安全性日志中查看到某些非管理员账号的登录、文件访问等行为 用户目录 若用户账号仅是通过net命令或用户管理员程序删除的,那么,系统中仍然会残留有该用户的目录

2.5K70

MariaDB数据库安装完需要初始化操作

这个过程需要经历五个步骤,首先需要用户来设置root用户在数据库中的密码值,但需要注意该密码并非root管理员用户在系统中的密码,因此默认密码值应该为空,直接回车即可。...然后设置root用户在数据库中的专有密码,然后是一次删除匿名帐户以及进行root管理员帐户从远程登陆数据库,这样做能够很有效的保证数据库上运行业务的安全性,然后是删除默认的测试数据库,并取消对其测试数据库的一系列访问权限...[Y/n] y(禁止root用户从远程登录) ... Success!...很多生产环境中需要使用站库分离的技术,因此如果需要让root管理员帐户能够用远程访问数据库,可在刚刚初始化过程中设置允许root管理员帐户从远程访问的策略,然后再设置防火墙允许对本机mysql服务程序的访问请求即可...~快来尝试初次登陆到您的MariaDB数据库中吧,分别用-u参数来指定用超级管理员root用户来登陆,而-p参数作用是验证该用户的密码值: [root@feiyu ~]# mysql -u root -

1.6K20

Windows 操作系统安全配置实践(安全基线)

加固方法: 按下[Win+R] -> 运行 -> 输入secpol.msc -> 本地策略 -> 安全选项 1.帐户:重命名来宾帐户:更改guest帐号为guester 2.帐户:重命名系统管理员帐户:...(本地安全策略)->安全设置 -> "本地策略->用户权限分配" 1.配置“允许本地登录”右击“属性”请根据系统和业务的需要添加用户或组本地登录此计算机 2.拒绝从本地登录用户,安装了服务的时候建立的用户即不需要进行登录系统如...”->“本地策略-> 安全选项 2.交互式登录: 计算机帐户阈值设置为5次无效登录尝试 WeiyiGeek.用户登录权限 备注说明: 策略修改后需要执行 gpupdate /force 立即生效 --...-- 1.3 安全审计 1.3.1 增强审核策略 操作目的: a)对系统事件进行审核,在日后出现故障用于排查故障 b)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; c)审计记录应包括事件的日期...gpupdate /force 立即生效 1.3.3 远程登录日志审计 操作目的: a)对登录远程桌面的用户进行设置登录日志留存 b)记录管理员每次登录的时间日期及其通信的程序端口 c)为了后面的追踪溯源攻击者

4K20

基于DotNet构件技术的企业级敏捷软件开发平台 - AgileEAS.NET平台开发指南 - 系统管理使用教程

用户名称(在下文中我们也称为“登录ID”或者“登录名称”)          用户登录名称,可能不同于人员的姓名,因此不能将员工列表中的员工姓名直接用作登录用户名称,这个名称是系统管理员在为员工创建帐户提供的帐户的名称...(建议系统管理员在为员工创建登录名称使用该员工的姓名或者姓名的汉语拼音的首字母)。...启用智能登录          类似于 Windows XP的登录过程,启用智能登录后,曾经在当前计算机上登录过的帐户,都会自动被记录下来,那么用户再次在该计算机上登录,只需要从下拉列表中进行选择即可...,而不需要输入登录名称了。...如果一个帐户登录输入错误密码的次数超过指定的次数,则该帐户就会被自动锁定,只有通过系统管理员帐户管理列表中解除锁定。

2.4K60

强化 WordPress 的 11 种有效方法

因此,你需要强化你的 WordPress 登录区域。 幸运的是,这比从原木上掉下来更容易,而且这也有助于阻止黑客。按照下面提到的调整来限制对登录区域和登录凭据的访问: 确保在“用户”部分更改显示名称。...最好的方法是为每个用户添加两个因素身份验证,无论他们是管理员、订阅者、编辑者、超级管理员还是作者。大多数网站为其用户提供两步验证以登录帐户。为此,用户必须: 提供他们的登录详细信息。...2.限制登录尝试 你可能已经注意到,你的银行只提供了 3 次尝试来确保你的用户名和密码正确无误。随后,你可以选择“忘记密码”。当你尝试使用错误的凭据登录,你将收到以下消息: 3....4.禁用文件编辑器 一旦黑客成功访问了 WordPress 管理员帐户,他就会接管你的网站。一旦他访问了你的仪表板,他将使用编辑器选项更改你的主题和插件的编码。此外,他还可以选择添加自己的脚本。...这是必要的,尤其是当你不希望你的客户不合理地安装插件。 8.自动注销非活动用户 你会发现此功能尤其适用于银行官方网站,他们会在特定时间段不活动后将你注销。这样,你的帐户将不会受到未经授权的访问

1.2K40

Windows日志取证

4624 帐户已成功登录 4625 帐户无法登录 4626 用户/设备声明信息 4627 集团会员信息。...4634 帐户已注销 4646 IKE DoS防护模式已启动 4647 用户启动了注销 4648 使用显式凭据尝试登录 4649 检测到重播攻击 4650 建立了IPsec主模式安全关联 4651...4718 系统安全访问已从帐户中删除 4719 系统审核策略已更改 4720 已创建用户帐户 4722 用户帐户已启用 4723 尝试更改帐户的密码 4724 尝试重置帐户密码 4725...ACL是在作为管理员组成员的帐户上设置的 4781 帐户名称已更改 4782 密码哈希帐户访问 4783 创建了一个基本应用程序组 4784 基本应用程序组已更改 4785 成员已添加到基本应用程序组...Kerberos服务票证被拒绝,因为用户,设备或两者都不符合访问控制限制 4822 NTLM身份验证失败,因为该帐户是受保护用户组的成员 4823 NTLM身份验证失败,因为需要访问控制限制 4824

2.6K11

Windows日志取证

4624 帐户已成功登录 4625 帐户无法登录 4626 用户/设备声明信息 4627 集团会员信息。...4634 帐户已注销 4646 IKE DoS防护模式已启动 4647 用户启动了注销 4648 使用显式凭据尝试登录 4649 检测到重播攻击 4650 建立了IPsec主模式安全关联 4651...4718 系统安全访问已从帐户中删除 4719 系统审核策略已更改 4720 已创建用户帐户 4722 用户帐户已启用 4723 尝试更改帐户的密码 4724 尝试重置帐户密码 4725...ACL是在作为管理员组成员的帐户上设置的 4781 帐户名称已更改 4782 密码哈希帐户访问 4783 创建了一个基本应用程序组 4784 基本应用程序组已更改 4785 成员已添加到基本应用程序组...Kerberos服务票证被拒绝,因为用户,设备或两者都不符合访问控制限制 4822 NTLM身份验证失败,因为该帐户是受保护用户组的成员 4823 NTLM身份验证失败,因为需要访问控制限制 4824

3.5K40
领券