首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Active Directory中获取域管理员权限的攻击方法

攻击者可以通过多种方式获得 Active Directory 中的域管理员权限。这篇文章旨在描述一些当前使用的比较流行的。...不要将密码放在所有经过身份验证的用户都可以访问的文件中。 有关此攻击方法的更多信息在帖子中进行了描述:在 SYSVOL 中查找密码并利用组策略首选项。...PtH 的有趣之处在于,不需要破解散列来发现相关密码,因为在 Windows 网络中,散列是用来证明身份的(帐户名和密码散列的知识是验证所需的全部内容)。...使用 NTDSUtil 创建从媒体安装 (IFM) 集(获取 NTDS.dit 文件) NTDSUtil 是用于本机使用 AD DB (ntds.dit) 的命令实用程序,并且可以为 DCPromo...一旦攻击者拥有 NTDS.dit 文件的副本(以及用于解密数据库文件中的安全元素的某些注册表项),就可以提取 Active Directory 数据库文件中的凭据数据。

5.2K10

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

在这个例子中,我运行一个 PowerShell 命令来运行“net localgroup”来更新本地管理员组。当这在域控制器上执行时,这适用于域管理员组。...注意:能够在 Azure VM 上运行命令并不特定于托管在 Azure 上的客户本地 Active Directory DC,也适用于托管在那里的其他系统。...回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取域管理员组的成员身份,我们可以看到该帐户已添加。...一旦攻击者可以在 Azure VM 上将 PowerShell 作为系统运行,他们就可以从云托管的域控制器中提取任何内容,包括 krbtgt 密码哈希,这意味着完全破坏本地 Active Directory...PowerShell 命令可以更新 Active Directory 中的域管理员组或事件转储 krbtgt 密码哈希,这使攻击者能够离线创建 Kerberos Golden Tickets,然后针对本地

2.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

    Active Directory 是一个集中式数据库,用于描述公司的结构并包含有关不同对象(如用户、计算机、组和)的信息。以及它们在环境中的相互关系。...并且在枚举 Active Directory 对象数据时,它还会枚举诱饵帐户,并可用于在发生侦察活动时发出警报。...如果它被禁用,我们可以使用 auditpol 命令在域控制器上启用它,如下所示: 以下是启用此所需的高级审计的命令: auditpol /set /subcategory:”Directory Service...我们还将在对象的公共属性中添加详细信息,如下所示: 在描述中添加详细信息,诱饵用户对象的组织属性 在计算机帐户的操作系统名称、版本和 DNS 名称属性中添加详细信息 如果是群组,请确保添加群组信息、添加成员并使其看起来合法...AdFind 是一个免费的命令行查询工具,可用于执行 LDAP 枚举以从 Active Directory 收集信息。

    2.7K20

    SPN服务主体名称发现详解

    Sean Metcalf还提供了一些有关SPN的资源,其中包括有关Active Directory服务主体名称的系列资源,可在本文结尾处找到。...SetSPN SetSPN是一个本地windows二进制文件,可用于检索用户帐户和服务之间的映射。该实用程序可以添加,删除或查看SPN注册。...这些脚本是PowerShell AD Recon存储库的一部分,可以在Active Directory中查询服务,例如Exchange,Microsoft SQL,Terminal等。...PowerShellery Scott Sutherland在将Get-SPN模块实现到Empire之前,已经创建了多个Powershell脚本作为PowerShellery的一部分,可以为各种服务收集...但是,无法使用基于token的身份验证,因此与Active Directory进行通信需要获取有效的域凭证。 .

    2.8K00

    我所了解的内网渗透 - 内网渗透知识大总结

    p=2398 活动目录数据库(NTDS.DIT) Active Directory域数据库存储在ntds.dit文件中(默认存储在c:WindowsNTDS中,AD数据库是Jet数据库引擎,它使用提供数据存储和索引服务的可扩展存储引擎...Ntdsutil中获取NTDS.DIT文件 Ntdsutil.exe是一个为Active Directory提供管理设施的命令行工具。...获取对Active Directory数据库文件的访问权限(ntds.dit) Active Directory数据库(ntds.dit)包含有关Active Directory域中所有对对象的所有信息...p=2716 策略对象在持久化及横向渗透中的应用 https://www.anquanke.com/post/id/86531 组策略概述 组策略使管理员能够管理Active Directory中的计算机和用户...这意味着组策略在目标计算机上执行配置的设置。 SYSVOL是所有经过身份验证的用户具有读取权限的Active Directory中的域范围共享。

    4.3K50

    导出域内用户hash的几种方法

    在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。...ntdsutil 该NTDSUTIL是一个命令行工具,它是域控制器生态系统的一部分,其目的是为了使管理员能够访问和管理Windows Active Directory数据库。...将生成两个新文件夹:Active Directory和Registry。NTDS.DIT文件将保存在Active Directory中,SAM和SYSTEM文件将保存到Registry文件夹中。 ?...fgdump fgdump可提取的LanMan和NTLM密码哈希值。如果已获取本地管理员凭据,则可以在本地或远程执行。...可以通过查看.pwdump文件的内容来检索密码哈希值。 ? NTDS Extraction Impacket可用于执行各种任务,包括提取NTDS文件的内容。

    5K40

    寻找活动目录中使用可逆加密存储密码的账户

    但在某些特殊情况下,可能会存在一个可供较低权限帐户访问的备份文件,该文件包含Active Directory(AD)数据库。...而用于加密和解密的密钥是SYSKEY,它被存储在注册表中,可以由域管理员提取。这意味着哈希值可逆为明文,因此我们称它为“可逆加密”。...对于使用可逆加密存储密码的帐户,Active Directory用户和计算机(ADUC)中的帐户属性,会显示使用可逆加密存储密码的复选框。...如下所示: 你可以使用以下PowerShell命令,来查询AD活动目录中UserAccountControl属性中设置了可逆加密标志的任何用户: Get-ADUser -Filter ‘useraccountcontrol...Directory PowerShell模块中的cmdlet,默认情况下安装在Windows Server 2008 R2及更高版本上。

    3K10

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    它使用图形理论来自动化的在 Active Directory 环境中搞清楚大部分人员的关系和细节。...在没有启用 AD 回收站的域中,当 Active Directory 对象被删除时,它会变成一个墓碑 。其在指定的时间段内保留在分区的 Deleted Objects 容器中 tombstone中 。...与墓碑一样,它的大部分属性都被删除,并且在 tombstoneLifetime 属性指定的时间段内持续存在于 Active Directory 中。...Active Directory 对象恢复(或回收站)是 Server 2008 中添加的一项功能,允许管理员恢复已删除的项目,就像回收站对文件所做的一样。...总结 在本篇文章中,我主要描述了四种在域环境中容易被滥用的权限及其在特定场景中造成的危害,需要指出的是,我在本篇文章中所描述的这些权限的利用方法并不是唯一的,我这里只是给出了其中的一种利用方法而已,其他的利用方法还得大家自己摸索和学习

    81420

    【内网渗透】域渗透实战之 cascade

    信息收集然后接着继续去通过smb,和获取到的密码,获取更多的共享文件枚举共享文件看到文件列表find:Meeting_Notes_June_2018.html在 Firefox 中查看时就像电子邮件一样...链接的文章提供了一个 PowerShell 命令来查询域中所有已删除的对象:图片具体细节可以看这篇文章:https://blog.netwrix.com/2021/11/30/active-directory-object-recovery-recycle-bin...然后使用另一个 PowerShell 命令来还原它。...无需 AD 回收站的 Active Directory 对象恢复为了说明启用 AD 回收站的价值,让我们回顾一下在未启用 AD 回收站时恢复 AD 对象所涉及的内容。...在未启用 AD 回收站的域中,当删除 Active Directory 对象时,它会成为逻辑删除。

    38520

    使用PowerShell管理和修改Windows域密码策略

    Windows Active Directory域服务为我们提供了强大的用户管理功能,包括密码策略的设定。这项功能可以帮助我们制定更加安全的密码策略,减少安全风险。...首先,我们需要在已连接到Active Directory的主机上运行PowerShell,以管理员身份打开,然后加载Active Directory模块: Import-Module ActiveDirectory...接着,我们可以通过以下命令查看当前的默认域密码策略: Get-ADDefaultDomainPasswordPolicy 这个命令将返回有关Active Directory默认域密码策略的详细信息...Get-ADDefaultDomainPasswordPolicy命令的输出包含有关Active Directory默认域密码策略的详细信息。...DistinguishedName: 这是密码策略的Distinguished Name(DN),这是在LDAP目录中唯一标识条目的字符串。

    1.5K30

    SharpStrike:基于C#实现的后渗透漏洞利用研究工具

    注意:SharpStrike中的某些命令将使用PowerShell结合WMI以实现其功能。 SharpStrike可以帮助广大研究人员收集关于目标远程系统的数据、执行命令以及提取数据等等。...该工具允许使用WMI或CIM来跟远程系统进行连接,而CIM的使用则需要我们获取到目标系统的管理员权限。...:GUI/命令行终端; 工具安装 我们可以选择直接使用该项目【Releases页面】所提供的预构建版本,不过这个版本是在调式模式下构建的。...选择顶部菜单中的“构建”项,然后构建解决方案。 此时将会生成两个版本的SharpStrike,即带有GUI界面的WinForms和命令行终端应用程序,每一个版本都实现的是相同的功能。...usage - "root\directory\ldap" namespace 工具使用演示 GUI版本使用 命令行终端版本使用 【GIF】 项目地址 SharpStrike:【点击阅读原文获取】

    59110

    通过ACLs实现权限提升

    文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题...OU)上配置,组织单位类似于AD中的目录,在OU上配置ACL的主要优点是如果配置正确,所有后代对象都将继承ACL,对象所在的组织单位(OU)的ACL包含一个访问控制条目(ACE ),它定义了应用于OU和...,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active Directory,并修改域对象的ACL Invoke-ACLPwn...psexec.py调用的PowerShell函数Invoke-Webrequest,它将从系统角度运行,标志-UseDefaultCredentials将启用NTLM的自动身份验证 应该注意的是,在Active...,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell] Get-WinEvent -

    2.4K30

    将Azure AD用户导入Power BI,这是进一步分析的前提

    01.手动直接下载 比如,可以登录Azure Active Directory (AAD),经过一系列操作,导航到如下图所示,进行批量下载: 不过, 也是需要一段时间地等待: 而且每次都要进行多步的操作...02.PowerShell 下载 今天来介绍使用PowerShell获取用户的操作。本文介绍的是手动下载,不过,PowerShell是有自动化脚本的,后续可以尝试以下。...①首先,打开PowerShell,以管理员模式运行: ②然后从下面的脚本开始(此脚本在本地 Powershell 库中安装 Azure 相关模块): Install-Module Az.Resources...在弹出的窗口中登录账号: 成功后会显示一行账号和ID记录: ④接下来获取账号: Get-AzADUser 此命令会将AAD中的所有注册账号全都列出来,如果觉得全列出来太多了,可以选择如下代码来获取前...本文参考: https://radacad.com/import-azure-active-directory-users-into-power-bi-an-step-toward-dynamic-row-level-security

    1.6K10

    攻击 Active Directory 组托管服务帐户 (GMSA)

    当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中组托管服务帐户的使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...托管 GMSA 服务帐户的计算机从 Active Directory 请求当前密码以启动服务。 配置 GMSA 以允许计算机帐户访问密码。...为了获得正确的 NT 密码散列,我们需要使用Mimikatz命令“Sekurlsa::ekeys”,该命令用于获取 Kerberos 票证。...如果我们能够在有权获取 GMSA 密码的服务器上获得管理员/系统权限,但 GMSA 没有在服务的上下文中运行(因此运行 Mimikatz 没有帮助,因为 GMSA信用不在内存中)。...我在实验室中执行的下一步是确认 DSInternals 提供的 NT 密码散列与 Active Directory 中的匹配。

    2K10
    领券