首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

寻找活动目录中使用可逆加密存储密码的账户

由于当前的AD数据库出于活动运行状态,因此我们无法复制该文件(使用时会被系统锁定)。...如下所示: 你可以使用以下PowerShell命令,查询AD活动目录中UserAccountControl属性中设置了可逆加密标志的任何用户: Get-ADUser -Filter ‘useraccountcontrol...不可否认性的目的是为解决有关事件或行为是否发生过纠纷,而对涉及声称事件或行为不可辩驳的证据进行收集、维护和使其可用并且证实。 我们经常发现包含VSS快照的备份可以访问AD数据库。...下面,我分解下之前那条使用PowerShellAD中提取使用可逆加密存储密码用户的命令。...在我们的示例中,-band 128表示使用值为128的按位AND运算,确定其是否设置了第8个低位(无论在32位数内设置了哪些其它位)。

2.9K10

使用PowerShell管理和修改Windows域密码策略

本文将介绍如何使用PowerShell查看和修改Windows域的密码策略。...LockoutThreshold: 这是在账户锁定前允许的无效登录尝试的次数。 MaxPasswordAge: 这是用户可以使用同一密码的最长时间。此值为TimeSpan对象。...PasswordHistoryCount: 这是用户新密码不能与其相同的历史密码的数量。 ReversibleEncryptionEnabled: 这表示是否启用了可逆加密。...例如,如果想要关闭密码最短使用期限(MinPasswordAge),我们可以通过以下命令将其设置为0: Set-ADDefaultDomainPasswordPolicy -Identity AD域名称...例如,将MinPasswordAge设为0会允许用户随时更改他们的密码,这可能恶意用户用于绕过PasswordHistoryCount策略,频繁更改密码以使用同一密码。

1.1K30
您找到你想要的搜索结果了吗?
是的
没有找到

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

许多渗透测试人员和攻击者通常都会使用一种被称为“密码喷洒(Password Spraying)”的技术进行测试和攻击。对密码进行喷洒式的攻击,这个叫法很形象,因为它属于自动化密码猜测的一种。...这种针对所有用户的自动密码猜测通常是为了避免帐户锁定,因为针对同一个用户的连续密码猜测会导致帐户锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户锁定的概率。...第一个密码用于尝试对活动目录中的每个用户进行身份验证。针对活动目录中的每个用户,攻击者都会尝试用这个密码进行登录,并且当所有用户使用该密码进行了测试后,就会自动转到下一个密码,执行重复的测试。...上图显示了测试者是如何使用AD PowerShell cmdlet Get-ADDefaultDomainPasswordPolicy cmdlet.显示实验室域环境的域密码策略的,应该说,这种策略在大多数情况下都适用...由于攻击者可以通过更改他们连接的服务避免事件ID 4625记录,所以我并不是连接到SMB,而是连接到域控制器上的LDAP服务的。这样一,ID 4625就可能躲过记录。

2.4K30

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

攻击者会破坏组织的全局管理员帐户,因为他们刚刚开始使用 Office 365,或者没有意识到保护 GA 的风险。无论哪种方式,GA 帐户都没有 PIM、条件访问或 MFA 锁定。...或者 GA 会话令牌被盗,因为 GA 在其常规用户工作站上使用其 Web 浏览器(已被盗用)。 攻击者有大约一个小时的时间执行这些操作。...在这个例子中,我运行一个 PowerShell 命令运行“net localgroup”更新本地管理员组。当这在域控制器上执行时,这适用于域管理员组。...我能确定的唯一明确检测是通过监视 Azure RBAC 组“用户访问管理员”成员身份是否存在意外帐户。您必须运行 Azure CLI 命令检查 Azure 中的角色组成员身份。...检测要点: 无法使用 PowerShell、门户或其他方法检测 Azure AD 用户帐户上的此设置。

2.5K10

密码的安全管理,OA登录锁定策略及特权账号管理方案| FB甲方群话题讨论

3.OA系统登录锁定策略该如何定义? 4.企业有没有引入特权账号安全管理的方案?...话题二 请问大家公司的OA系统登录锁定策略是怎么定义的? A1: 默认锁定: 1.锁定30日未登录账户 2.锁定密码未变更用户 3.锁定弱口令用户 再就是爆破登录锁定,同一IP多账户登录锁定。...A6: 我们是5次错误锁定1小时。我看到有人上SSO,其实SSO死的更快,AD一破,SSO厂家塞点后门,更惨。 A7: 没办法,不上SSO员工会有意见,一个平台一个账号密码,谁受得了?...话题三 企业有没有引入特权账号安全管理的方案? A1: 曾经想引入,测试了3家以后发现不满足需求。 测试结果虽然打钩,但是管理方面还是比较简单粗暴而且很多问题。打勾只是表示部分功能可实现。...我审计别人的时候,只要AD/SSO对互联网直接开放,直接判断不合格,SSO一旦攻破,很容易提权和全量账密泄露,甚至狠一点,伪账号很容易搞出来一大堆。

1.8K30

AD域不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论

当上述企业业务应用的登录均使用LDAP进行认证,常因域账号泄露导致业务失陷,有没有什么方法保证应用安全? 3. 针对部分生产服务器需要与终端进行域用户文件共享,应该如何提高安全性? 4....Q:某集团企业生产网(私有云或机房数据中心)、办公网终端均使用同一个AD域,那么其生产服务器是否需要脱域或其它方式整改? A1: AD域用于管理用户,不用在服务器环境。...A6: AD只用于用户管理。并且根据微软的最佳实践,最少3个节点,并且在不同的区域,最小化特权防护。 A7: 使用AD容易一把梭,所以服务器到底用不用AD,能够带来多大价值还是要斟酌的。...A28: 取一个中间方案,AD还是用,但是只管理用户终端,比如账号管理,密码策略,统一壁纸,屏幕锁定策略这种。系统登录用其他SSO方案。...对于生产服务器与终端进行域用户文件共享的情况,建议采取网络隔离、使用VPN零信任、文件权限控制等方法提高安全性。

19210

MSOLSpray:一款针对微软在线账号(AzureO365)的密码喷射与安全测试工具

支持检测的内容包括目标账号凭证是否有效、账号是否启用了MFA、租户账号是否存在、用户账号是否存在、账号是否锁定或账号是否被禁用等情况。...在使用该工具执行测试期间,请注意不要因为失误操作而导致账号锁定。 值得一提的是,该工具并不仅仅是一个密码喷射工具,因为该工具还可以帮助我们对目标账号或域进行网络侦查和枚举。...而且,该工具能够跟FireProx完美搭配使用,支持在身份验证请求时轮换源IP地址,这样可以有效避免测试Azure屏蔽或阻止。...://login.microsoft.com 下列命令将使用提供的用户列表文件并尝试使用密码Winter2020对每个账号执行身份验证测试: python3 MSOLSpray.py --userlist.../userlist.txt --password Winter2020 下列命令将使用指定的FireProx URL(随机IP地址)执行密码喷射测试: python3 MSOLSpray.py --

11010

使用presentationhost.exe绕过AppLocker白名单限制

这里我将使用C#的Pipeline类运行PowerShell命令(有趣的是,以这种方式运行PowerShell命令可以绕过约束语言模式)。...你可以通过右键单击该文件,然后单击“Unblock(取消阻止)”复选框删除Web标记(或者你也可以使用 PowerShell)。 ?...如果你不想将文件复制到锁定的计算机上,你也可以从命令行使用file:/// URI 或 UNC路径运行presentation host,例如: presentationhost.exe file:/.../tree/master 我将已编译的文件包含在了repo中,以便你在锁定环境中运行PowerShell,你可以在此处获取文件。...希望能为你的实际测试工作带来帮助和新的灵感。另外,也欢迎大家关注我的twitter,我会不定期的在上面分享我的研究成果。感谢阅读!

1.8K20

Windows:管理用户账户,密码策略和安全配置

检查本地用户的状态 使用PowerShell的Get-LocalUser命令,管理员可以查看本地用户的状态,包括账户是否启用、是否过期等信息。...例如,通过以下命令获取详细信息并以JSON格式输出: powershell Get-LocalUser | ConvertTo-Json 这为管理员提供了一种灵活的方式监控和报告系统中用户账户的状态...解锁和管理用户账户 用户账户可能因多次登录失败而锁定。...管理员可以使用PowerShell检查账户是否锁定,并进行解锁操作: powershell $User = Get-LocalUser -Name "username" if ($User.AccountLockoutTime...为了进一步提高操作的安全性和准确性,建议在生产环境中进行适当的测试和验证。

1.1K20

Windows-Server-2019基础知识与配置

Agreement)"、"学术教育许可证 (Academic Volume Licensing)"等 5 种版本; Windows Server 2019 Standard 和 Datacenter 版本的区别 1.锁定和限制...锁定和限制 Windows Server 2019 Standard Windows Server 2019 Datacenter 区别 最大用户数 基于 CAL 基于 CAL 最大 SMB 连接数...(或 PowerShell)安装容器,前者是(Windows 容器不受限制;Hyper-V 容器最多为 2 个),后者是(Windows 容器和 Hyper-V 容器不受限制); 主机保护者 Hyper-V...前者托管于数据中心时作为来宾 , 后者可以是主机,也可以是来宾 参考链接: Windows Server 2019 Standard 和 Datacenter 版本 0x01 入门安装 描述:采用虚拟机的形式进行安装测试...WeiyiGeek.Step4 ---- 0x02 入坑 问题1.Server2019 不能直接安装.NET Framework 3.5; 解决办法:加载Server 2019镜像在sxs目录中采用dism

4.4K62

通过ACLs实现权限提升

/或下行对象的身份和相应权限,ACE中指定的身份不一定是用户帐户本身,将权限应用于AD安全组是一种常见的做法,通过将用户帐户添加为该安全组的成员,该用户帐户授予在ACE中配置的权限,因为该用户是该安全组的成员...)组中设置的所有资源权限,如果Group_A授予在AD中修改域对象的权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个组的直接成员,而该组是50个其他组的间接成员,则需要花费更多的精力发现这些继承的权限...,则每个组成员也添加到枚举队列中,正如您可以想象的那样,这需要一些时间枚举,但最终可能会产生一个链获取domain对象上的writeDACL权限 计算完链后,脚本将开始利用链中的每一步: 用户添加到必要的组中...,以前ntlmrelayx中的LDAP攻击会检查中继帐户是否是域管理员或企业管理员组的成员,如果是则提升权限,这是通过向域中添加一个新用户并将该用户添加到域管理员组实现的 虽然这种方法可行但它没有考虑中继用户可能拥有的任何特殊权限...中引入了一种新的攻击方法,这种攻击首先请求重要域对象的ACL,然后将其从二进制格式解析为工具可以理解的结构,之后枚举中继帐户的权限 这将考虑中继帐户所属的所有组(包括递归组成员),一旦列举了权限,ntlmrelayx将检查用户是否有足够高的权限允许新用户或现有用户的权限提升

2.2K30

Windows-Server-2019基础知识与配置

、"学术教育许可证 (Academic Volume Licensing)"等 5 种版本; Windows Server 2019 Standard 和 Datacenter 版本的区别对应 1.锁定和限制...锁定和限制 Windows Server 2019 Standard Windows Server 2019 Datacenter 区别 最大用户数 基于 CAL 基于 CAL 最大 SMB 连接数...(或 PowerShell)安装容器,前者是(Windows 容器不受限制;Hyper-V 容器最多为 2 个),后者是(Windows 容器和 Hyper-V 容器不受限制); 主机保护者 Hyper-V...docs.microsoft.com/zh-cn/windows-server/get-started-19/editions-comparison-19 0x01 入门安装 描述:采用虚拟机的形式进行安装测试...WeiyiGeek.Step3 4.等待安装结束 WeiyiGeek.Step4 ---- 0x02 入坑出坑 问题1.Server2019 不能直接安装.NET Framework 3.5; 解决办法

1.7K20

将Azure AD用户导入Power BI,这是进一步分析的前提

不过中间还是有一些波折的,比如从一开始的onmicrosoft邮箱无法发送邮件,到邮箱发送邮件过多导致账号锁定,还有密码无法更改的,发布到web无法实现的,都一一进行了更正,目前可以良好地满足所有新注册用户...Power BI限制IP地址登录同一台电脑管理多家企业Power BI报表的自动更新 作为管理员,如何监控各部门使用Power BI报表的情况呢 批量获取用户有多种办法。...02.PowerShell 下载 今天介绍使用PowerShell获取用户的操作。本文介绍的是手动下载,不过,PowerShell是有自动化脚本的,后续可以尝试以下。...总结 本文实现了从PowerShell获取AAD的全部用户的手动操作办法。 如果一段时间内新增用户不多的情况下,此办法基本上就够了。...但是很明显,如果在一段时间内新用户数量每日增加不少,我们想要让新用户数据随着PowerBI更新的话,恐怕还要下一番功夫。显然,我们可以使用计划任务来使用PowerShell下载更新后的全部用户

1.6K10

史上最强内网渗透知识点总结

找路径,Linux 下使用命令 find -name *.jsp 查找,Windows 下,使用 for /r c:\windows\temp\ %i in (file lsss.dmp) do...powershell 执行也监控而 360 拦截 meterpreter 的 `run getgui -e` 命令可以开启成功。...360 会提示阻止 `Run metsvc -h` :用于创建服务,会创建 meterpreter 服务,并上传三个文件,使用-r参数可以卸载服务 ,拦 Msf powershell meterpreter...共享文件 密码 在行动之前思考几分钟,有没有更好的办法 思考一个问题多个解决方案的利弊 尽量快速熟悉网络环境 -> [前提是你已经熟悉了服务器环境] 对日志要时刻保持敏感 看子网掩码...、计算子网大小,判断有没有 VLAN 选取自己熟悉的协议进行信息搜集 网络命令一定要熟 对于后门要加强维护 你必须保证你花费 98% 的时间都在了解他们 学习使用 Powershell

9K23

从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动

许多组织的管理员希望使用同一系统 Azure 管理用户登录和访问公司资源的系统。...如果组织正在使用混合 Azure AD 加入管理本地 Windows 系统,则控制“全局管理员”或“Intune 管理员”主体的攻击者可以作为 SYSTEM 用户在这些本地设备上执行任意 PowerShell...我们可以使用 PowerShell 的管道和过滤器轻松列出具有此连接类型的所有设备,并显示我们关心的每个设备的最相关信息: image.png 目前似乎没有办法确定这些设备加入到哪些本地域,至少从...您可以选择:在每个可能的系统上运行脚本,或者通过将脚本限定为现有安全组或将特定设备或用户添加到新安全组将其限制为仅在某些系统上运行。...此过程的工作方式与组策略类似,因为在每个设备上运行的 Intune 代理会定期使用 Intune/Endpoint Manager 签入(默认情况下是每小时一次),以查看是否PowerShell 脚本可以运行

2.4K10

我所了解的内网渗透 - 内网渗透知识大总结

用户在申请票证授予服务(TGS)票证(TGS-REQ)时向TG提交TGT.DC打开TGT并验证PAC校验和 - 如果DC可以打开票证和校验和签出,则TGT =有效.TGT中的数据有效地复制创建TGS...利用这种方法可以和上面的Kerberos的票结合实现 使用DIT Snapshot Viewer可以验证我们是否成功地获得了ntds.dit文件。...Invoke-NinaCopy是一个PowerShell函数,它可以利用PowerShell远程处理(必须在目标DC上启用PowerShell远程处理),从远程计算机上复制文件(即使文件已锁定,可直接访问文件...事件查看器的安全事件中筛选事件ID为4794的事件日志,判断域管是否经常进行DSRM密码同步操作。...当修改域控密码时,LSA首先调用PasswordFileter判断新密码是否符合密码复杂度要求 b. 如果符合,LSA接着调用PasswordChangeNotify在系统上同步更新密码 ?

4.1K50

SharePoint自动化部署,利用PowerShell 导入用户AD——PART II

这是对上一篇文章《SharePoint自动化部署,利用PowerShell 导出/导入AD中的用户》进行补充。开发时,为了测试和演示,我们往往需要经常性的把用户添加到AD中。...所以需要借助PowerShell导入人员(.csv)数据。在上一篇文章中,自动化部署也有这个功能,但由于时间紧张,写得并不是很完善。所以趁今天有空,特此完善更新下。...接着就是利用PowerShell用户导入AD指定的Container中,以截图展示,如下所示。 当然,你可以使用Get-Help 获取帮助,如:Get-Help ....详细代码 <# .Synopsis 将用户(.csv)自动导入至AD中 .Description 利用PowerShell自动将用户导入至AD中,需要在参数配置中指定....Parameter FullPathOfCsvFile 用户文件所在位置 .Parameter UseLoggedInUsersCredentials 设置是否使用当前已经登录的凭据

1.4K80

红队技巧-域渗透的协议利用

hash值获取明文密码,因为对于每个Session hash值都是固定的,除非密码修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议进行攻击,攻击者通常通过抓取系统的活动内存和其他技术获取哈希...在使用本地用户进行远程登录时不会使用完全管理员权限,但是在域用户加入到本地管理组员组后,域用户可以使用完全管理员的AccessToken运行。...默认情况下它将利用LDAP从域中导出用户列表,然后扣掉锁定用户,再用固定密码进行密码喷洒。...指定要测试的域名 RemoveDisabled 尝试从用户列表删除禁用的账户 RemovePotentialLockouts 删除锁定账户 UserList 自定义用户列表(字典)。...dcsync从域控制器中获取指定用户的账号和密码散列,如krbtgt 输入如下命令,测试以当前权限是否可以使用dcsync与域控制器进行同步 lsadump::dcsync /dc:WIN-Q2JR4MURGS0

1.5K20

细数那些在2017年被黑客滥用的系统管理工具和协议

鉴于PowerShell的性质,它通常被列入白名单,而攻击者恰好能利用这一点逃避防病毒软件的安全检测。 有什么防御措施? 限制其使用是最直接的办法,或将可能滥用的命令解释程序列入黑名单。...另外,则可以通过使用PowerShell本身触发脚本中的命令和参数,以此检测该脚本中是否含有恶意命令或参数。值得注意的是,PowerShell本身具有日志功能,可以用来分析系统内的可疑行为。...另外,POS机恶意软件还使用远程桌面进行端点的非法访问。 有什么防御措施? 首先,如果不需要,请禁用或限制使用远程桌面。其次,使用高强度密码防止其遭到暴力破解或词典攻击。...最后,使用加密阻止攻击者窃听网络流量并采用身份验证和帐户锁定策略。 Server Message Block (SMB) 它是什么?...另外,一个Linux系统中实施SMB的漏洞SambaCry用来感染具有后门的网络存储(NAS)设备。 有什么防御措施? 禁用SMB v1及其相关协议和端口是最直接的办法

1.5K60
领券