首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

Windows的MS-RPRN协议用于打印客户机和打印服务器之间的通信,默认情况下是启用的。...由于安装Exchange后,Exchange在Active Directory域中具有高权限,Exchange的本地计算机账户会将我们需要提升权限的用户拉入到用户组Exchange Trusted Subsystem...Exchange Windows Permissions组可以通过WriteDacl方式访问Active Directory中的Domain对象,该对象允许该组的任何成员修改域权限,从而可以修改当前域ACL...这可以是攻击者从中获取密码的计算机帐户,因为他们已经是工作站上的Administrator或攻击者创建的计算机帐户,滥用Active Directory中的任何帐户都可以默认创建这些帐户。...Exchange Windows Permissions组可以通过WriteDacl方式访问Active Directory中的Domain对象,该对象允许该组的任何成员修改域权限,从而可以修改当前域ACL

6.6K31

白盒测试工具 - sonar的安装、配置与使用入门手册,用sonar检查代码质量实战演示

sonarqube 在配置数据库的过程中会碰到很多问题,第二章专门针对这些问题来进行讲解。 第一章:sonarqube 的安装与启用 ① sonarqube 获取 下载地址: 官方网站 ?...第三章:sonarScanner 插件的安装与配置 ① sonarScanner 获取 获取地址:官网下载 下载完后解压即可。 ?...cmd 里输入 sonar-scanner -h 可以看有没有配置对。 ? ③ sonarScanner 配置 在这个配置文件夹里的配置文件进行配置。 ?...INFO: Load active rules INFO: Load active rules (done) | time=3550ms WARN: SCM provider autodetection...ReflectUtils$1 WARNING: Use --illegal-access=warn to enable warnings of further illegal reflect ive access

1.7K41
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    office365 E5调用api使E5开发者续订 修复版AutoApi (不使用服务器)

    但是原作者的代码需要在服务器上运行,成本较高。后来又有一位大佬找到了不用服务器也可以运行的的办法。而后者的方法是建立在前者的基础上的,因此我将他们的教程融合了起来,并对其中的个别词语进行了微调。...微软方面的准备工作 第一步,注册应用,获取应用id、secret 首先去E5应用注册注册一个应用 先用e5管理员账号登录网站,然后在主页找到Azure Active Directory点进去 再在左侧目录找到点击应用注册.../rclone authorize "onedrive" "应用程序(客户端)ID 去上面找,让你保存的" "应用程序密码 去上面找,让你保存的" 执行完毕后 找到 "refresh_token":"...第二步,新建github密钥 进入你的个人设置页面 (右上角头像 Settings,不是仓库里的 Settings),选择 Developer settings -> Personal access...流程 -> build -> run api 就能看到每次的运行日志 (必需点进去build里面的run api.XXX看下,api有没有调用到位,操作有没有成功,有没有出错) image 再点两次星星

    7.2K11

    简化Windows AD域管理

    ADMP.png ADManager Plus免费版是一款功能强大的基于Web的Active Directory管理和报告生成解决方案,日常的Active Directory(AD)管理是比较繁琐的,...因为手动配置用户和安全权限比较复杂,并且整个过程比较枯燥,还需要很长的时间,那么有没有一种方式能够简化工作流程,提高效率呢?...您可以通过隐藏本机Active Directory功能的复杂性来创建或修改Active Directory中的多个用户。借助基于角色的安全模型,您可以轻松轻松地管理安全权限。...完整的报告可以快速了解Active Directory对象。除此之外,他还提供强大的搜索工具允许您确定为特定Active Directory对象授予的权限。 搜索特定对象。...这是一个可用于特定对象的工具。Active Directory资源管理器允许您浏览任何域的Active Directory。您可以查看该域的各种AD对象的属性和安全权限。

    2.3K20

    CS学习笔记 | 15、枚举的命令和方法

    0x00 Windows 企业局域网环境介绍 1、活动目录 活动目录Active Directory是一种能够集中管理用户、系统和策略的技术,活动目录的一个重要概念就是域。...Active Directory 存储有关网络上对象的信息,并让管理员和用户可以更容易地使用这些信息。...例如 Active Directory 域服务即 AD DS 存储着有关用户账户的信息,并且使同一网络下的其他授权用户可以访问此信息。...2、域信任关系是什么样的? 3、可以登陆哪些域?这些域上有哪些系统?目标是什么?可以获取什么? 4、系统上存放共享数据的地方在哪里?...因此较为安全的办法就是使用 Powershell 和 VMI 来进行躲避态势感知的检测。

    75830

    在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

    在最近一次的活动目录(Active Directory)评估期间,我们以低权限用户的身份访问了一个完全修补且安全的域工作站。...然后,此身份验证将被中继到Active Directory LDAP服务,以便为该特定计算机设置基于资源的约束委派[2],这引起了我们的注意。...默认的Active Directory ms-DS-MachineAccountQuota属性,允许所有域用户向域中添加最多10个计算机帐户[4]。...默认情况下,经过身份验证的用户在Active Directory集成DNS(ADIDNS)区域中,具有“创建所有子对象”ACL。这样可以创建新的DNS记录。 ?...我们可以滥用默认的Active Directory ms-DS-MachineAccountQuota属性,将计算机帐户添加到域中并使用它(Powermad [11])。

    1.4K10

    利用资源约束委派进行的提权攻击分析

    通过设置约束委派,可以让A模拟用户,验证并访问B以获取相应的资源。 ? 用户通过域控制器请求访问服务A,域控验证并返回A的TGS服务票据,用户发送此TGS给A与A认证并建立连接。...但是,大部分由计算机账户发起的连接都会协商签名,而位于域控制器的LDAP服务会忽略所有没有签名的信息。...使用Powershell的Active Directory Module便能完成委派: ? 使用Mimikatz获得当前计算机账户的Hash值以进行S4U攻击: ? ?...通过S4U攻击获取以域管理员身份访问当前计算机HTTP和WSMAN服务的服务票据: ? ? ? 清空当前域用户的所有票据: ?...使用Powershell的Active Directory模块可以直接列出配置了基于资源的约束委派的资源对象: Get-ADComputer –Filter {msDS-AllowedToActOnBehalfOfOtherIdentity

    2.9K20

    Microsoft 本地管理员密码解决方案 (LAPS)

    LAPS 将每台计算机的本地管理员帐户的密码存储在 Active Directory 中,并以计算机对应 Active Directory 对象的机密属性进行保护。...允许计算机在 Active Directory 中更新自己的密码数据,域管理员可以授予授权用户或组(例如工作站帮助台管理员)读取权限。...• 将密码报告给 Active Directory,并将其与计算机帐户的机密属性一起存储在 Active Directory 中。...然后,允许这样做的用户可以从 Active Directory 中读取密码。符合条件的用户可以请求更改计算机的密码。 LAPS的特点是什么?...部署 LAPS 后,经批准的用户可以通过多种方法查看计算机本地管理员密码: PowerShell: Get-AdmPwdPassword -ComputerName Active Directory

    4K10

    横向渗透方法小结

    (2)MS14-068 Kerberos python ms14-068.py -u 域用户@域名 -p 密码 -s 用户SID -d 域主机 利用mimikatz将工具得到的TGT_domainuser...-068域提权漏洞复现 Kerberos的工具包PyKEK 深入解读MS14-068漏洞 Kerberos的安全漏洞 (3)SPN扫描 Kerberoast可以作为一个有效的方法从Active Directory...(上) ZeroLogon(CVE-2020-1472) 漏洞的攻击与防御策略(下) 3、获取AD哈希 参考: How Attackers Dump Active Directory Database...Directory凭证 提取 KRBTGT用户帐户的密码数据:Mimikatz "privilege::debug" "lsadump::dcsync /domain:rd.adsecurity.org...(3)SID历史记录 参考:Sneaky Active Directory Persistence #14: SID History 允许另一个帐户的访问被有效地克隆到另一个帐户 mimikatz "

    2.2K10

    Kerberoasting攻击

    0x01介绍 当发布Windows 2000和Active Directory时,微软打算在 Windows NT 和Windows 95 上也支持Active Directory,这意味着不仅会产生各种各样的安全问题也会导致更多不安全的配置方式...要实现这个想法的一个简单的办法就是在Kerberos协议中使用RC4加密算法,并将NTLM密码哈希作为该加密算法的私钥,该私钥可用于加密或签名Kerberos票证。...因此,对于攻击者来说,一旦发现了 NTLM 密码哈希,就可以随意使用,包括重新拿回Active Directory域权限(比如:黄金票证和白银票证攻击)。...但是,如果在域用户帐户下运行服务,则必须为要使用的帐户手动注册SPN,所以我们需要手动在域用户下注册SPN。 我们先使用 klist 命令,查询一下当前计算机下所存在的票据 ?...,然后获取到TGS,然后破解得到密码 这里我们用网上的一个例子来让大家明白一下流程即可,其他的内容均与前面所讲到的相同 ?

    1.5K30

    Active Directory中获取域管理员权限的攻击方法

    攻击者可以通过多种方式获得 Active Directory 中的域管理员权限。这篇文章旨在描述一些当前使用的比较流行的。...捍卫者心中的问题是“这是怎么发生的?”。 攻击通常从向一个或多个用户发送鱼叉式网络钓鱼电子邮件开始,使攻击者能够让他们的代码在目标网络内的计算机上运行。...SYSVOL 是 Active Directory 中所有经过身份验证的用户都具有读取权限的域范围共享。...此技术清除当前用户的所有现有 Kerberos 密钥(散列),并将获取的散列注入内存以用于 Kerberos 票证请求。...访问 Active Directory 数据库文件 (ntds.dit) Active Directory 数据库 (ntds.dit) 包含有关 Active Directory 域中所有对象的所有信息

    5.2K10

    .NET Core 2.2 正式发布

    它包括对运行时诊断的改进、对 Windows 的 ARM32 和 SQL 客户端的 Azure Active Directory 的支持。此版本中最大的改进是 ASP.NET Core。...运行时事件 通常需要监视运行时服务 (如当前进程的GC、JIT和线程池),以了解这些服务在运行应用程序时的行为。在 Windows 系统上,这通常使用 ETW 和监视当前进程的 ETW 事件来完成。...为了使用该功能, 您可以使用 Microsoft.IdentityModel.Clients.ActiveDirectory NuGet 的 Active Directory身份验证库获取访问令牌。...Directory文档(https://docs.microsoft.com/azure/active-directory/develop)....钩子可用于设置跟踪或遥测注入、设置用于处理的回调或其他与环境相关的行为。钩子与程序入口点是分开的,因此不需要修改用户代码。 有关详细信息, 请参阅Host startup hook。

    97630

    内网渗透|LAPS的使用小技巧

    Directory中,然后通过计算机相应的属性进行保护,计算机可以在 Active Directory 中更新自己的密码数据,并且域管理员可以向授权用户或组授予读取访问权限。...•向Active Directory说明密码下次到期的时间,将属性发送过去一起存储•更改管理员的密码 0x03 安装LAPS [自己去下载吧] https://www.microsoft.com/en-us...#设置PWAdmin用户组可以重置“计算机”这个OU里面的本地管理员账号和密码 然后配置GPO,让客户端通过GPO来更新本地管理员密码 创建LAPS的GPO然后把计算机链接到这个GPO IrCJp9...但是这个明文存储挺让我难受的。...=local是否存在CN=ms-Mcs-AdmPwd IrCgXt.png 0x05 获取LAPS值 IrCRnP.png IrCOBV.png IrPAHK.png

    1.7K30

    【神兵利器】内网横向之PsMapExec

    PsMapExec旨在通过自己的改进将这些工具的功能和感觉带到PowerShell中,PsMapExec被用作一种利用后的工具来评估Active Directory环境 支持方法 当前支持以下方法: Method...ADSI搜索器使用的,只要您以域用户帐户的身份从加入域的系统进行操作就不会遇到获取目标的问题,默认情况下只有启用的Active Directory计算机帐户才会填充到目标列表中,除非指定了-Domain...,否则PsMapExec会将域设置为当前用户域。...可以将command参数附加到上述身份验证类型中,以指定用户或当前用户的身份执行给定的命令 PsMapExec -Targets All -Method [Method] -Command [Command...可以将module参数附加到身份验证类型中以指定用户或当前用户的身份执行给定的模块 PsMapExec -Targets All -Method [Method] -Module [Module] 免责声明

    6110

    onedrive for business使用python上传文件

    Azure Active Directory文档写了一个基于onedrive for business的小例子。...开发流程 向 Azure Active Directory (AAD) 注册的客户端 ID 和密钥(客户端密码) 从 OAuth 2 授权代码流收到的授权代码 OneDrive for Business...API 终结点 URL OneDrive for Business 资源的访问令牌 在当前令牌到期时生成其他访问令牌的刷新令牌。...开始对接 客户端id和密钥使用过oneindex的小伙伴应该都知道怎么设置,这里就不多介绍,除此之外设置一个回调的uri就可以了,我使用的是“localhost:8400” 获取access_token...onedrive for business使用的是标准的Oauth2流程,所以大概流程就是先获取code,使用code交换access_token,然后就可以调用api了,这里先贴出获取code以及交换

    4.4K50

    域内计算机本地管理员密码管理

    LAPS将每台计算机的本地管理员帐户的密码存储在Active Directory中,并在计算机的相应Active Directory对象的安全属性中进行保护。...允许计算机在Active Directory中更新其自己的密码数据,并且域管理员可以向授权用户或组(如工作站服务台管理员)授予读取权限。...将密码的下一个到期时间报告给Active Directory,并将该属性与计算机帐户的属性一起存储在Active Directory中。 更改管理员帐户的密码。...然后,允许这样做的用户可以从Active Directory中读取密码。合格的用户可以请求更改计算机的密码。 ? LDAPS安装部署 1.安装LAPS.exe组件 ?...和 ms-Mcs-AdmPwd属性的权限,此命令是让计算机本机可以更新的管理本地管理员密码的密码和过期时间戳 Set-AdmPwdReadPasswordPermission-OrgUnit ComputerGroup

    3K20

    第5课 EOS环境搭建入门(私链节点-钱包-密钥-账号)

    辉哥通过踩坑分析给大家提供尽可能多的知识和解决思路,大家在V1.0.5以后的版本部署可参考文章和以错误关键字搜索官网的issue网址获取更多知识。 2....房子的owner钥匙地址表示为房东的公钥,表示主人产权归属,用它对应的私钥可以打开房子,这个钥匙包是房东连小姨子也不会给的; 房子的active钥匙对表示为房客的公钥,表示该用户的私钥可以打开房子,房子出租后...: cleos create account eosio {new_account} ownerkey {active_key} 其中eosio是超级用户,需要靠超级用户来创建其它的新用户,eosio...后面就是你的新用户的用户名。...而Active key只掌握了你的账号资金的访问权限,也就是你如果有了Active这个权限的话,你可以对这个账号的资金进行转移,但是你不能转移这个账号的所有权,或者不能做超过这个Active权限其它的权利

    1.6K30

    MICROSOFT EXCHANGE – 防止网络攻击

    Microsoft Exchange 服务器是威胁参与者的常见目标,不仅因为它们提供了多个入口点,而且因为它们在绑定到 Active Directory 时提供了持久性和域升级的机会。...为所有暴露的服务(如 Outlook Web Access、Exchange Web 服务和 ActiveSync)启用 2 因素身份验证将防止威胁参与者: 访问用户邮箱并收集敏感数据 以更高的成功率进行内部网络钓鱼攻击...Microsoft 已发布补丁,通过降低对 Active Directory 的权限来修复各种版本的 Exchange 服务器的问题。...完全禁用 EWS 身份验证还将进行 NTLM 中继攻击,这些攻击将作为目标在不破解密码哈希的情况下获取对用户邮箱的访问权限。...强制执行 LDAP 签名和 LDAP 通道绑定 与 Microsoft Exchange 相关的各种攻击滥用与 Active Directory 存在的信任关系,以修改权限并获得提升的访问权限。

    4.2K10

    关于 SecureWorks 最近的 Azure Active Directory 密码暴力破解漏洞的 POC

    SecureWorks 最近的 Azure Active Directory 密码暴力破解漏洞的 POC 描述 此代码是Secureworks 宣布的最近披露的 Azure Active Directory...\aad-sso-enum-brute-spray.ps1 USERNAME PASSWORD 以这种方式调用代码将允许您获取指定用户名和密码的结果。...任何“错误密码”的返回值,或“无用户”以外的任何值,都意味着您找到了一个有效的用户名。 用户名返回“True”表示提供的密码有效。...\brute-results.txt -Append } 找到有效的用户名/密码对后该怎么做 如果您发现一个或多个有效的用户名/密码对,您可以修改此代码以获取返回的 DesktopSSOToken。...最好的办法是利用非 MFA 访问,例如 Outlook Web Access 或 ActiveSync。

    95620
    领券