首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Google Workspace全域委派功能关键安全问题剖析

使用全域委派功能时,应用程序可以代表Google Workspace域中用户执行操作,且无需单个用户对应用程序进行身份验证和授权。...只有Google Workspace超级用户才能授权应用程序作为服务帐号代表域中用户访问数据,这种授权被称为服务账号全域委派授权”。...Header,并代表服务帐户充当身份验证和授权证明。...使用审计日志识别潜在利用行为 如果不分析GCP和Google Workspace这两个平台审计日志,就无法了解潜在利用活动全貌并识别全域委派功能任何亲啊滥用情况。...“Google Workspace管理员已启用对GCP服务帐户全域委派,并授予其对敏感范围访问权限”警报: 缓解方案 为了缓解潜在安全风险问题,最佳安全实践是将具备全域委派权限服务账号设置GCP

13110

Active Directory教程3

为防范这种威胁,默认情况下,RODC 不将密码哈希存储在其目录信息树 (DIT) 中。因此,用户首次向特定 RODC 进行身份验证时,RODC 会将该请求发送给域中全域控制器 (FDC)。...通常情况下,域中每个 KDC 共享相同 KrbTGT 帐户,所以有可能***者从窃得 DC 上获取这些密钥,然后使用它们***域其余部分。...委派管理员或组存储 RODC 计算机对象 managedBy 属性中。 委派管理员随后可在服务器上运行 DCPROMO。DCPROMO 将检测预创建帐户并将服务器转化为 RODC。...终端服务器许可证服务器 用户 Windows 授权访问组 RODC 特性 由于 RODC 是只读,并且其他域控制器不从其进行复制,它们会出现一些异常行为。...而是返回错误,其中包含对能提供操作可写 DC LDAP 参照。如果发起 LDAP 更新应用程序对参照操作处置不当,应用程序将无法使用。

1.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

CVE-2020-17049:Kerberos实际利用

这些配置更改中一个或两个都等效于此演示: 使用“帐户敏感且无法委派”属性配置User2: ? 将User2添加到“受保护用户”组中: ?...启动PowerShell会话,并确认User1和Service1当前无法在其自己授权下访问Service2。 命令: ls \\ service2.test.local \ c $ 。...获得必要哈希之后,我们将首先尝试没有-force-forwardable标志情况下执行getST.py程序。这将按预期失败。...当票证S4U2proxy交换中用作证据时,这会导致错误。 命令: 。...目标User2帐户可以保留其配置为“受保护用户”成员身份,或使用“帐户敏感且无法委派”属性来保持其配置。 首先,删除Service1委派权限。

1.3K30

SPN 劫持:WriteSPN 滥用边缘案例

假设攻击者破坏了为约束委派设置帐户,但没有 SeEnableDelegation 权限。攻击者将无法更改约束 (msDS-AllowedToDelegateTo)。...此外,如果目标 SPN 当前未与任何帐户关联,则攻击者可以类似地盗用它。 我将首先承认这不是一个开创性发现,但它可以特定情况下恢复看似死胡同攻击路径。...它指定允许谁委托给服务,而不是允许服务委托给谁。换句话说,如果在约束委派中允许服务器 A 委托给服务器 B,则约束将配置服务器 A 属性中。 RBCD 中,它将配置服务器 B 属性中。...因此,即使用户对 AD 帐户具有完全控制权 (GenericAll),他也无法配置这些 Kerberos 委派类型中任何一种,除非他还拥有 SeEnableDelegation 权限。...然而,将目标 SPN 添加到 ServerC 后,攻击者可以将 HOST SPN 添加回 ServerB 而不会遇到任何验证错误,尽管已经有与 ServerC 关联映射 SPN,如下面的屏幕截图所示

1.1K50

任意密码重置漏洞,复制密码重置链接漏洞赏金就几千美金

概括 这个漏洞是关于我如何能够没有任何交互情况下仅通过使用大多数组织没有实现新功能来接管任何用户帐户。让我让您更好地了解目标及其功能。...主要区别在于,当我们使用重设密码功能时,服务器仅响应“电子邮件中发送密码重设链接”。 但是在这个端点中,链接是由服务响应中发送。我立即想到这可能是存在漏洞情况。...我认为它应该抛出一个未经授权错误,但它发送了一些密码重置链接作为响应。 3. 我无法相信并且很高兴这是一个仅通过用户 ID 帐户接管。我想尽快使用此链接并展示完整影响。...重要部分来了 在那个错误之后,通常研究只是转向一些其他方法或测试一些其他功能,认为这不起作用。但在这里我所做是尝试使用旧密码登录受害者帐户……而且它实际上向我显示了错误密码。...我立即输入我链接中使用新密码,登录成功。那么究竟发生了什么?即使密码重置链接显示此错误,密码实际上是在后端更改。这只是前端这个错误

26320

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

攻击者可以修改已经协商签名身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者仅有一个普通域账号情况下,运程控制域中任意机器(包括域控服务器)。...WindowsMS-RPRN协议用于打印客户机和打印服务器之间通信,默认情况下是启用。...定位域控制器时,至少需要一个易受攻击域控制器来中继身份验证,同时需要在域控制器上触发SpoolService错误。 2.需要控制计算机帐户。...3.使用中继LDAP身份验证,将受害者服务基于资源约束委派权限授予攻击者控制下计算机帐户。 4.攻击者现在可以作为AD服务器上任意用户进行身份验证。包括域管理员。...接着这里可以看到,ntlmrelayx.py通过ldap将该用户账户中继到域控服务器(DC),设置了test$到dm辅助域控制器约束委派授权 发起test$到dms4u,通过-impersonate

6.3K31

BUG赏金 | 无效API授权导致越权

图片来源于网络 大家好,我想分享一下我是如何在某邀请项目中发现一个简单API授权错误,该错误影响了数千个子域,并允许我无需用户干预情况下使用大量不受保护功能,从帐户删除到接管甚至于泄漏部分信息...要点:服务没有检查(发起请求授权token是属于普通用户还是超级用户。 这是一个邀请项目,因此将删除一些敏感信息,我将其称为target.com。...没有任何APItoken或 authorization 头情况下直接调用端点会导致: ? 该网站似乎未提供任何API,并且我找不到任何生成APItoken方法,因此我决定稍后再进行检查。...我决定只复制authorization 头并将其包含在对我发现API端点调用中。我创建了另一个帐户,并尝试通过api / user / editPOST请求更改其密码。 ? ?...Wow~biu踢佛,除了将帐户(权限)升级为高级用户之外,我还可以成功调用几乎所有其他API端点。该文档详细说明了删除/接管/创建新帐户以及执行其他一些危险操作所需参数。

1.4K30

Active Directory 域安全技术实施指南 (STIG)

不得信任特权帐户(例如属于任何管理员组帐户)进行委派。允许信任特权帐户进行委派提供了一种方法......某些情况下,攻击者或恶意管理员可能会破坏受信任域中域控制器,从而使用 SID 历史属性 (sIDHistory) 来... V-8533 中等 对需要知道信息访问必须仅限于授权利益社区。...及时复制可确保目录服务数据支持相同客户端数据范围所有服务器之间保持一致。使用 AD 站点 AD 实施中,域......V-8522 中等 必须使用 V** 来保护目录网络流量,以实现跨越飞地边界目录服务实施。 AD正常运行需要使用IP网口和协议来支持查询、复制、用户认证、资源授权服务。...对AD适当审查... V-8521 低 具有委派权限用户帐户必须从 Windows 内置管理组中删除或从帐户中删除委派权限。 AD 中,可以委派帐户和其他 AD 对象所有权和管理任务。

1.1K10

结合CVE-2019-1040漏洞两种域提权深度利用分析

通过这种攻击使得攻击者仅有一个普通域账号情况下可以远程控制 Windows 域内任何机器,包括域控服务器。...攻击者帐户使用DCSync转储AD中所有密码哈希值。 Kerberos委派攻击流程:使用任何AD帐户,通过SMB连接到目标服务器,并触发SpoolService错误。...目标服务器将通过SMB回连至攻击者主机,使用ntlmrelayx将SMB身份验证中继到LDAP。使用中继LDAP身份验证,将目标服务基于资源约束委派权限授予攻击者控制下计算机帐户。...区别在于后续提权过程,下面介绍下Kerberos委派攻击后续攻击流程。 Attacker冒用SDC身份后,由于SDC计算机身份没有修改访问控制列表(ACL)权限,无法直接提权。...而后续提权利用中S4U2Self不适用于没有SPN帐户域环境中,任何域用户都可以通过MachineAccountQuota创建新计算机帐户,并为其设置SPN。

5.7K20

非约束委派&&约束委派

委派是域中一种安全设置,可以允许某个机器上服务代表某个用户去执行某个操作,域中只有机器帐户服务帐户拥有委派属性,也就是说只有这两类帐户可以配置域委派,分为三种: 非约束委派 约束委派 基于资源约束性委派...非约束委派 用户A去访问服务B,服务B服务帐户开启了非约束委派,那么用户A访问服务B时候会将ATGT转发给服务B并保存进内存(LSASS缓存了TGT),服务B能够利用用户A身份去访问用户A能够访问任意服务...用户通过了身份验证,但 Service 1 中没有用户所需要授权数据。该过程通常是由 Kerberos 认证以外其他认证方式执行。...(4)Service 1 可以使用服务票据中授权数据来响应并满足用户步骤(1)中请求。...Service 1 需要以用户身份访问 Service 2 上资源。但是,Service 1 没有来自用户可转发 TGT ,因此不能通过非约束委派中转发 TGT 方式执行委派

89820

Microsoft 本地管理员密码解决方案 (LAPS)

使用“拒绝从网络访问此计算机”和“拒绝通过远程桌面服务登录”设置组策略中配置此 SID 可防止本地帐户通过网络连接(对于工作站,请在部署到服务器之前仔细测试)。...Microsoft 本地管理员密码解决方案 ( LAPS ): 对于要求用户没有域凭据情况下登录计算机环境,密码管理可能成为一个复杂问题。...允许计算机 Active Directory 中更新自己密码数据,域管理员可以授予授权用户或组(例如工作站帮助台管理员)读取权限。...Microsoft 安全公告 3062591包含有关 LAPS 其他信息。 为什么这很重要? LAPS解决了管理每台计算机本地管理员帐户密码难题,该密码通常仅在域帐户无法使用情况下使用。...此外,与其他一些本地帐户密码管理解决方案一样,密码使用后不会自动更改。 可以环境中配置扩展权限,这可能允许未经授权用户访问某些计算机上 LAPS 密码。

3.6K10

干货 | 全网最详细Kerberos协议及其漏洞

,由TGS服务发送 krbtgt 用户,该用户是创建域时系统自动创建一个账号,其作用是密钥发行中心服务账号,其密码是系统随机生成无法正常登陆主机。...3.密码喷洒 并且当用户名存在,密码正确和错误时,返回包也不一样,所以可以进行用户名密码爆破。这种针对所有用户自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户连续密码猜测会导致帐户被锁定。...,如果被设置,且申请文件服务允许列表清单中,则返回一个jack用户访问文件服务授权票据TGS;•websvc收到jack用户授权票据TGS后,可访问文件服务,完成多跳认证。...系统中,只有服务账号和主机账号属性才有委派功能,普通用户默认是没有的 1.查找非约束委派主机账号 ?...Kerberos最初设计流程里说明了如何证明客户端真实身份,但是并没有说明客户端是否有权限访问该服务,因为域中不同权限用户能够访问资源是不同

4.6K40

Kerberos安全工件概述

通常,principal主要部分由操作系统中用户帐户名组成,例如 jcarlos用于用户Unix帐户或 hdfs与主机基础集群节点上服务守护程序相关联Linux帐户。...大型组织可以使用领域将管理委派给特定用户或功能组各个组或团队,并在多个服务器之间分配身份验证处理任务。...HTTP principal为其主要节点没有Unix本地帐户,而是 HTTP。...用于确保对Hadoop服务Web界面进行Web身份验证HTTP principal没有Unix帐户,因此该principalprincipal是 HTTP。...默认情况下,委托令牌仅在一天内有效。但是,由于作业可以持续一天以上,因此每个令牌都将NodeManager指定为续订者,允许该代理每天续订一次委派令牌,直到作业完成为止,或者最长为7天。

1.8K50

OAuth 2.0初学者指南

每个令牌特定时间段内授予对特定资源有限访问权限。 1. Oauth2是一个授权协议: OAuth2支持“委派身份验证”,即授予对其他人或应用程序访问权限以代表您执行操作。...机密客户端安全服务器上实现,具有对客户端凭证受限访问(例如,Web服务器上运行Web应用程序)。...b)公共:客户端无法维护其凭据机密性(例如,已安装本机应用程序或基于Web浏览器应用程序),并且无法通过任何其他方式进行安全客户端身份验证。...iv)客户端凭据:当客户端本身拥有数据且不需要资源所有者委派访问权限,或者已经典型OAuth流程之外授予应用程序委派访问权限时,此授权类型是合适。在此流程中,不涉及用户同意。...7.令牌已过期,获取新访问令牌: 如果访问令牌由于令牌已过期或已被撤销而不再有效,则使用OAuth 2.0访问令牌进行API调用可能会遇到错误。在这种情况下,资源服务器将返回4xx错误代码。

2.4K30

域渗透之委派攻击详解(非约束委派约束委派资源委派

Windows 系统中,只有服务账号和主机账号属性才有委派功能,普通用户默认是没有的!...不同于允许委派所有服务非约束委派,约束委派目的是模拟用户同时,限制委派机器/帐户对特定服务访问。 S4U2self: (1) 用户向 service1 发送请求。...用户已通过身份验证,但 service1 没有用户授权数据。通常,这是由于身份验证是通过 Kerberos 以外其他方式验证。...如果 AD 中将用户标记为“帐户敏感且无法委派”,则无法模拟其身份。...Windows系统中,普通用户属性中没有委派(Delegation)这个选项卡,只有服务账号、主机账号才有。

8.9K92

攻击 Active Directory 组托管服务帐户 (GMSA)

当我们 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中组托管服务帐户使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...这意味着 GMSA 必须明确委派安全主体才能访问明文密码。与授权控制访问 ( LAPS )其他领域非常相似,需要仔细考虑确定谁应该被授权访问。...如果我们可以破坏具有服务器 OU 权限帐户,或通过 GPO 受限组或类似方式委派管理员权限,或者能够修改链接到此 OU GPO,我们可以 LCN 服务器上获得管理员权限 获得与 GMSA 关联服务管理员权限后...但是,如果我们无法访问服务器本身怎么办? 使用 GMSA 密码访问入侵帐户 我们知道有一个组配置了获取 GMSA 密码权限,让我们来看看。...如果我们能够在有权获取 GMSA 密码服务器上获得管理员/系统权限,但 GMSA 没有服务上下文中运行(因此运行 Mimikatz 没有帮助,因为 GMSA信用不在内存中)。

1.9K10

使用OAuth 2.0访问谷歌API

如果用户不授予权限,服务器返回一个错误。 它一般是要求最佳实践作用域递增,在当时访问是必需,而不是前面。例如,在用户按下“购买”按钮要支持购买一个应用程序不应该要求谷歌钱包访问; 看到增量授权。...服务帐户 谷歌API,如预测API和谷歌云存储可以代表你应用程序行为,而无需访问用户信息。在这种情况下,你应用程序需要证明自己身份API,但没有用户许可是必要。...同样,企业情况下,你应用程序可以请求一些资源委派访问。 对于这些类型服务器到服务器交互,你需要一个服务帐户,这是属于你应用程序,而不是对个人最终用户账户。...如果您不使用抽象令牌创建和签名库写这样代码,你可能会作出这样会对您应用程序安全造成严重影响错误。对于支持此方案库列表,请参阅 服务帐户文档。...注:虽然您可以使用服务帐户应用程序,从A G套房域中运行,服务帐户不是你Google+帐户套房成员并没有受到由G套房管理员设置域策略。

4.4K10

红队提权 - 基于RBCD提权

然后,攻击者可以将该身份验证尝试中继到 LDAP 服务,以配置基于资源约束委派 (RBCD) ,以允许攻击者控制用户或计算机帐户冒充任何用户访问受害计算机。...在这种情况下,攻击者可能会尝试使用通过 Kerberoasting 配置服务主体名称 (SPN) 来破坏用户。或者,攻击者可能会尝试在其当前用户帐户上设置 SPN。...与 Kerberos 相关常见错误 运营商试图执行“传递票证”或其他基于 Kerberos 攻击常见错误是指定 IP 地址或缩写主机名,而不是服务主体名称中指定值(通常是完整非缩写主机名...虽然这种技术针对其他主机时有效,但在尝试使用来自同一主机 WMI 执行信标时似乎没有执行“完全网络登录”。相反,会利用与流程关联安全令牌。该结果如下图所示。...大多数环境中,基于资源约束委派合法用例非常少见。

1.9K40

微信网页开发之配置说明与常见错误(二)

如果没有认证服务号进行开发,请使用测试号。 公众号相关配置 进入开发之前,我们需要对公众号进行一些配置,否则会出现一些莫名其妙错误,浪费我们大量时间和精力。...下面先以认证服务号为例,我们先需要注意配置以下内容: 认证服务号 1) 确认已添加相关功能插件。 默认情况下,申请完认证服务号,微信并没有默认开通所有的功能。...常见问题 1)redirect-uri参数错误。如下图所示 ? 答:这是使用网页授权获取用户基本信息接口是所抛出错误怀疑参数排序或者处理之前,请确认已经设置【授权回调页面域名】。...如果您使用了WeChatOAuth筛选器来获取用户信息,那么生成链接错误性基本上没有。 2)JSSDK错误。 答:确认配置以及写法是否正确之前,请确认已经配置【JS接口安全域名】。...如果您使用了框架封装来配置JSSDK,那么配置错误可能性基本没有。 3)上传多张照片时,IOS系统无法正常上传,一直显示加载状态。

1.5K20
领券