试想一下,假设你是某部门的管理人员,希望能够拥有该部门的所有服务器的登陆、配置权限,那么是不是需要去所有服务器上创建管理员账户呢?
工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。相同组中的不同用户通过对方主机的用户名和密码可以查看对方共享的文件夹,默认共享的是 Users 目录。不同组的不同用户通过对方主机的用户名和密码也可以查看对方共享的文件夹。所以工作组并不存在真正的集中管理作用 , 工作组里的所有计算机都是对等的 , 也就是没有服务器和客户机之分的。
AD是指微软Active Directory活动目录系统,作为目前市面上主流的活动目录产品,AD在许多企业内部承担着基础架构核心系统的角色,维护这套系统的正常运行是企业内部基础运维的重要课题,需要IT人员拥有齐备的技术文档、丰富的社区案例知识以及企业长年的运维服务实践经验。
frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。利用处于内网或防火墙后的机器,对外网环境提供tcp和udp服务,例如在家里通过ssh或者web访问公司内网环境内的主机或者业务进行办公。frp采用Golang编写,支持跨平台,除了二进制文件,没有额外依赖
域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系。
“域控崩溃了、域服务器坏了,完全不可能启动了,怎么办?”管理着域控的IT人员,如果没有这样扪心自问过,那他要么不负责任,要么就是无知无畏。
本文是域提权漏洞系列分析中的Zerologon漏洞分析部分-其他部分还有几年的域提权漏洞和域提权手法
在Windows Server系统中,一些服务必需要构建在域的环境中,这不仅是为了统一验证和资源共享,同时也是为了网络安全。为构建虚拟化测试,我们需要先搭建域环境。之前先来大概了解一下域。
在现实的业务场景中,有时为了更好的管理域用户和服务。我们往往会创建多个分散式的域,每个域的Administrator专注于维护特定域中的用户和资源,Administrator也可以定义安全策略,比如账号策略等。 场景介绍 现有如下场景,一个二层拓扑的SharePoint Farm包含一台SharePoint Server,DB Server,AD(假设Contoso.com) ,毫无疑问AD Contoso.com承载了SharePoint的身份认证。现需要再加入一台AD(假设为Mintcode.Loca
工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。
最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。
route add 192.168.233.0 255.255.255.0 1 //添加路由表
Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。完整的域内应用访问流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则由域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务
2020年08月11日,微软MSRC官方发布了NetLogon特权提升漏洞的安全通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重, CVSS 评分:10.0。该漏洞由Secura公司的Tom Tervoort发现提交,因此被命名为ZeroLogon。
工作组 Work Group 是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。
有关对 SQL Server 2012 中的数据库镜像的支持的信息,请参考:https://docs.microsoft.com/zh-cn/previous-versions/sql/sql-server-2012/cc645993%28v%3dsql.110%29
之前在子域中子域中发现存在10.12.10.0/24网段,通过nbtscan发现存在10.12.10.3这台主机
本篇文章详细记录了一个内网+服务环境靶机的渗透过程,大约涉及到15台主机,由于这些靶机都在虚拟机内搭建,和实战相比有所区别,但可以尽最大程度地模拟实战的情况。 从一级代理到三级代理,使用内网安全中常见的攻击手段(置零攻击、票据、域信任等)和服务安全常用的渗透手段(MSSQL利用存储过程提权、shiro550、Struts2-052漏洞等等)通过对内网中各个主机的渗透,一步步将Web服务器、子域控、父域控、安全域、涉密域、独立域等主机拿下。 PS:三月入门内网安全,简单完成了项目一(纯内网环境无任何应用),四
2020年9月11日,安全公司Secura发布了公告,披露了Microsoft在2020年8月修补的漏洞细节(CVE-2020-1472)。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。本文将从“Zerologon”漏洞原理、漏洞复现、威胁狩猎三个维度对“Zerologon”进行分析。
在上一篇文章中,我们介绍了windows本地认证和网络认证会使用到的NTLM协议以及相应的hash算法。在本篇文章中,将深入学习windows域环境。
在一个大型单位中,可能有成百上千台计算机,他们相互连接组成局域网,如果不进行分组,那么网络关系就会杂乱不堪,此时工作组的出现,成功解决了这个问题。它将局域网中不同的计算机按功能分别列入不同的工作组,使得网络更有序。
在头条写文章满一年了,发现一个规律,头条貌似不喜欢打码的图片,所以今天尝试一下不打码的图片,大家不要想歪了,之前写文章给图片打码,是为了保护客户的隐私和网络安全,比如说客户的IP地址,肯定必须打码,对吧?
奇葩的要求年年有,这个要求特别怪——付费让我们建立了域控,部署了文件服务器,权限也设置完了,却要求:1、所有电脑都不加域,但是每台电脑都要用域账户访问网盘(即文件服务器);2、域账户的密码有效期设置为90天;3、要求员工每两个月必须手动修改密码。
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。
由于每台服务器都需要注册用于Kerberos身份验证服务的SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的信息提供了一个更加隐蔽的方法。
Kerberos是一种认证机制。目的是通过密钥系统为客户端/服务器应用程序提供强大的可信任的第三方认证服务:保护服务器防止错误的用户使用,同时保护它的用户使用正确的服务器,即支持双向验证。kerberos最初由MIT麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为域环境下的主要身份认证机制,理解kerberos是域渗透的基础。
对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。
经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。
大家好,这里是 渗透攻击红队 的第 71 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
写在前面:前面一篇公众号主要是一些突破域控的思路,许多师傅建议我放一些相关技术文章链接方便大家学习,于是就有了第二版。同时也感谢各位师傅的一些思路,本文增加了WSUS、SCCM服务器到域控的途径和域控运维人员密码管理不当造成域控突破的途径。另外希望大家看相关攻击路径的时候,也可以想想为什么域控运维人员要这样配置,这可以帮助大家更好的理解漏洞。
上午接到用户反映域控服务器被态势感知设备监测到存在恶意域名解析行为,且被态势感知定义为已失陷并感染病毒对外传播。
NTLM是NT LAN Manager的缩写,这也说明了协议的来源。NTLM 是指 telnet 的一种验证身份方式,即质询/应答身份验证协议
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
现在电脑的普及程度是非常高的,几乎每个家庭都会有一台以上的电脑,更别提现在的公司内部了,公司越大里面的电脑也就会越多,在电脑的信息管理方面就比较困难,毕竟电脑是可以连接网络的,有些公司内部的信息很容易就会被别人窃取,从而造成不好的影响,为了统一管理公司内部的电脑,很多公司会选择使用域控服务器,那么域控服务器可以实现什么功能?有域控服务器还需要堡垒机吗?
之前为某客户的华为防火墙配置了L2TP OVER IPSEC,突然发现无法连接了,UniVPN报错:与对方建立连接超时,配置错误或网络故障。
由于企业内部资产及用户量庞大,大多数企业选择 AD 域作为用户和主机统一管理的方案,然而由于防护体系不完善,攻击者往往通过攻击域控进而攻击企业内部核心设备,获取企业机密数据。
这里可以看到几个主要的端口,例如80、135、139、445,这里首先就可以想到可以利用的点有ipc、smb
Know it Then Hack it,网上dump域用户hash的方式五花八门,少有站在防御者视角对不同的dump方式进行梳理剖析和取证定位的文章,掌握不同dump方式的底层原理才能在EDR对抗时不慌不乱、在应急响应中抓住重点,选择最适合的手段快速达到自己的目的。本文大纲如下:
机房内只有一台戴尔R730服务器,vmware虚拟化为若干台Windows Server了,其中就有域控和文件服务器。
通俗的讲就是局域网,网吧、校园网、单位办公网都属于此类。另外光纤到楼、小区宽带、教育网、有线电视Cable Modem上网虽然地域范围比较大但本质上还是基于以太网技术,所以任然属于内网。
[TOC] 注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
[TOC] 注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
很多新入门的同学在在拿下一台服务器权限后经常会出现不知道做什么的问题,往往就会不管三七二十一提权 exp 一顿砸,在宕机的边缘疯狂试探。
2020年9月22日,很平常的一天,觉得有点空闲,想给自己找点事情做——我这人不能闲着,会慌——好巧不巧,事情来了,某客户的Windows AD域服务器系统崩溃了,是台戴尔T40的塔式服务器,老胳膊老腿的,早就知道它会出问题了,幸亏我两年前就做了一台备域,也算是先见之明吧,今天就用上了,要不然麻烦就大了,嘿嘿。
在域架构中,最核心的就是DC(Domain Control,域控制器),创建域首先要创建DC,DC创建完成后,把所有的客户端加入到DC,这样就形成了域环境。域控制器是由工作组计算机升级而成,通过 dcpromo 命令就可以完成升级。只有Windows Server(WEB版本除外)才可以提升为域控制器。在升级DC之前不需要安装DNS服务,域控制器上必须要有NTFS文件系统的分区。
因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。
工作组(Work Group),在一个大的单位内,可能有成百上千台电脑互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。为了解决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能(或部门)分别列入不同的工作组中,如技术部的电脑都列入“技术部”工作组中,行政部的电脑都列入“行政部”工作组中。你要访问某个部门的资源,就在“网络”里找到那个部门的工作组名,双击就可以看到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是对于大型局域网络来说。
GitLab是一个开源的代码托管和项目管理平台,它提供了一系列功能,如代码托管、CI/CD、issue跟踪等。GitLab支持多种认证方式,包括LDAP、OAuth、CAS等。本文将介绍如何在GitLab中集成AD域控登录。
领取专属 10元无门槛券
手把手带您无忧上云