首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用serviceFu这款功能强大的远程收集服务帐户凭据工具

在进行了仔细分析之后,我们把注意力放在了一台更有“价值”的服务器上。这台服务器之所以“有价值”,是因为拥有高等级权限的网络管理员需要使用这台服务器来执行管理员任务。...不过幸运的是,客户的活动目录在安装和配置时使用的是多个高等级权限的服务账号,而且涉及到域中的多台服务器。这些域服务账号使用了账号凭证来实现登录认证。...Windows会在注册表HKLM:\Security\Policy\Secrets中为每一个服务的域服务账号服务账号存储一个加密后的凭证在lsadump::secrets module(Mimikatz...接下来,我们的主要问题就变成了如何找出目标域服务账号下运行了那些服务组件:我们是对每一个系统手动运行mimikatz,还是在收集到系统信息和注册表键内容后在线下执行分析?...下面的截图显示的是mimikatz导出的每一个服务账号的凭证信息: 假设我们的工具运行在一台登录了管理员权限账号的目标主机上,我们将能够利用Win32 API来远程查询目标主机中运行的服务

86420

Service Manger R2数据仓库服务器安装

4、在“系统检查结果”页上,确保通过了先决条件检查,然后单击“下一步”。 ?...5、在“配置数据仓库数据库”页上,在“数据库服务器”框中键入将承载数据仓库数据库的物理计算机的计算机名称,当“SQL Server 实例”框中显示“默认”时,单击“下一步”。...9、在“为 Service Manager 服务配置帐户”页上,选择域帐户,单击“域帐户”,指定该帐户的用户名、密码和域,然后单击“测试凭据”。在收到“凭据已被接受”消息后,单击“下一步”。 ?...10、在“配置报表帐户”页上,指定该帐户的用户名、密码和域,然后单击“测试凭据”。在收到“凭据已被接受”消息后,单击“下一步”。 ?...12、在“配置 Analysis Services 凭据”页上,选择域帐户,单击“域帐户”,指定该帐户的用户名、密码和域,然后单击“测试凭据”。在收到“凭据已被接受”消息后,单击“下一步”。 ?

61230
您找到你想要的搜索结果了吗?
是的
没有找到

应用上云2小时烧掉近50万,创始人:差点破产,简直噩梦

Google Cloud Run 为简单起见,因为我们的实验是针对一个很小的站点,所以我们使用Firebase来存储数据库,因为Cloud Run没有任何存储,并且在SQL Server上进行部署,或者用于测试运行的任何其他数据库都已经过时了...在此过程中,我们已经禁用了计费功能,并关闭了所有服务。 由于我们在所有GCP项目中都使用了相同的公司卡,因此我们所有的帐户和项目都已被Google暂停。...GCP和Firebase 1.将Firebase帐户自动升级到付费帐户 在注册Firebase时,我们从未想到过,也从未显示过。...由于我们的帐户迄今尚未付款,因此GCP应该先根据帐单信息向您收取$ 100的费用,然后在未付款时停止该服务。但事实并非如此。后来我了解了原因,但这仍然不是用户的错!...它具有由他们定义的规则,而不是由自然法则或特定用户可能会认为的规则来定义。 ? 另外,在Node.js中编写代码时,必须注意后台进程。

42.7K10

Microsoft Exchange - 权限提升

这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。...POST请求到Microsoft Exchange 检查请求的HTTP响应将显示管理员帐户的SID。 ?...中继服务器 该Exch_EWS_pushSubscribe.py要求域凭据和妥协帐户的域和中继服务器的IP地址。 ?...电子邮件自动转发 已通过使用NTLM中继对Exchange进行身份验证,为目标帐户创建了一条规则,该规则将所有电子邮件转发到另一个收件箱。这可以通过检查目标帐户的收件箱规则来验证。 ?...该脚本需要有效凭据,Exchange服务器的IP地址和目标电子邮件帐户。 ? 脚本配置 执行python脚本将尝试执行提升。 python2 CVE-2018-8581.py ?

2.8K30

Windows日志取证

4776 域控制器尝试验证帐户凭据 4777 域控制器无法验证帐户凭据 4778 会话重新连接到Window Station 4779 会话已与Window Station断开连接 4780...证书服务已停止 4882 证书服务的安全权限已更改 4883 证书服务检索到存档密钥 4884 证书服务将证书导入其数据库 4885 证书服务的审核筛选器已更改 4886 证书服务收到证书请求...域服务 4896 已从证书数据库中删除一行或多行 4897 启用角色分离 4898 证书服务加载了一个模板 4899 证书服务模板已更新 4900 证书服务模板安全性已更新 4902 已创建每用户审核策略表...4960 IPsec丢弃了未通过完整性检查的入站数据包 4961 IPsec丢弃了重放检查失败的入站数据包 4962 IPsec丢弃了重放检查失败的入站数据包 4963 IPsec丢弃了应该受到保护的入站明文数据包...5169 目录服务对象已修改 5170 在后台清理任务期间修改了目录服务对象 5376 已备份凭据管理器凭据 5377 CredentialManager凭据已从备份还原 5378 策略不允许请求的凭据委派

2.6K11

Windows日志取证

4776 域控制器尝试验证帐户凭据 4777 域控制器无法验证帐户凭据 4778 会话重新连接到Window Station 4779 会话已与Window Station断开连接 4780...证书服务已停止 4882 证书服务的安全权限已更改 4883 证书服务检索到存档密钥 4884 证书服务将证书导入其数据库 4885 证书服务的审核筛选器已更改 4886 证书服务收到证书请求...域服务 4896 已从证书数据库中删除一行或多行 4897 启用角色分离 4898 证书服务加载了一个模板 4899 证书服务模板已更新 4900 证书服务模板安全性已更新 4902 已创建每用户审核策略表...4960 IPsec丢弃了未通过完整性检查的入站数据包 4961 IPsec丢弃了重放检查失败的入站数据包 4962 IPsec丢弃了重放检查失败的入站数据包 4963 IPsec丢弃了应该受到保护的入站明文数据包...5169 目录服务对象已修改 5170 在后台清理任务期间修改了目录服务对象 5376 已备份凭据管理器凭据 5377 CredentialManager凭据已从备份还原 5378 策略不允许请求的凭据委派

3.5K40

2023 Google 开发者大会:Firebase技术探索与实践:从hello world 到更快捷、更经济的最佳实践

Firebase介绍 Firebase 是Google推出的一个云服务平台,同时也是一个应用开发平台,可帮助你构建和拓展用户喜爱的应用和游戏。...Firebase 由 Google 提供支持,深受全球数百万企业的信任。开发人员可以利用它更快更轻松地创建高质量的应用程序。该平台拥有众多的工具和服务,其中包括实时数据库、云函数、身份验证和更多。...使用Firebase安全规则保护你的数据库 要做实现这些功能,我们需要先创建Firebase项目,登录控制台,创建项目,并选择一些自己要集成的服务。...我们需要开启这些服务 启用电子邮件登录以进行 Firebase 身份验证 设置 Cloud Firestore 项目中集成Firebase 为了让前端应用程序使用 Firebase,我们需要将 Firebase...在“用户”选项卡中,我们应该会看到刚刚输入的用于登录应用程序的帐户信息。

31660

Microsoft Exchang—权限提升

这可以通过向目标用户的邮箱添加规则来实现,该规则将电子邮件转发到攻击者控制的收件箱,或者将邮箱的访问权委托给他们的Exchange帐户。...POST请求到Microsoft Exchange 检查http请求的响应,来显示管理员用户的SID。(检查第一个 servjice.svc?action=Getfolder 请求响应。...电邮至目标帐户 电子邮件将会在红队的账户中转发 ? 电子邮件自动转发 通过NTLM中继对Exchange进行身份验证,为目标用户创建一条规则,该规则会将所有的电子邮件转发到另一个收件邮箱之中。...因此可以通过检查目标用户的收件箱规则来进行验证 ?...打开另一个邮箱 - 没有权限 有一个利用相同漏洞的Python脚本,但是不添加转发的规则,而是为该账户分配权限,以访问域中的任何邮箱(包括管理员)该脚本需要有效的凭据,Exchange服务器的ip地址和目标电子邮件

2K40

Windows事件ID大全

1055 服务数据库已锁定。 1056 服务的范例已在运行中。 1057 帐户名无效或不存在,或者密码对于指定的帐户名无效。 1058 无法启动服务,原因可能是已被禁用或与其相关联的设备没有启动。...1069 由于登录失败而无法启动服务。 1070 启动后,服务停留在启动暂停状态。 1071 指定的服务数据库锁定无效。 1072 指定的服务已标记为删除。 1073 指定的服务已存在。...已映射帐户以进行登录 4775 ----- 无法映射帐户以进行登录 4776 ----- 域控制器尝试验证帐户凭据 4777 ----- 域控制器无法验证帐户凭据...Windows防火墙未应用以下规则,因为该规则引用了此计算机上未配置的项目 4960 ----- IPsec丢弃了未通过完整性检查的入站数据包 4961 ----- IPsec...5169 ----- 目录服务对象已修改 5170 ----- 在后台清理任务期间修改了目录服务对象 5376 ----- 已备份凭据管理器凭据 5377

17.5K62

Active Directory中获取域管理员权限的攻击方法

减轻: 确保 DCPromo 流程在运行 DCPromo 之前包含一个补丁 QA 步骤,以检查 KB3011780 的安装。...执行此检查的快速简便方法是使用 PowerShell:get-hotfix 3011780 此外,实施自动化流程,确保在系统不合规时自动应用已批准的关键补丁。 3....使用用户帐户登录计算机并通过在 RDP 凭据窗口中键入域管理员凭据打开与服务器的 RDP 会话,会将域管理员凭据暴露给在系统上运行键盘记录器的任何人(这可能是先前危害用户的攻击者帐户和/或计算机) 如果有服务部署到在具有域管理员权限的服务帐户的上下文下运行的所有工作站或所有服务器...此数据库中的数据被复制到域中的所有域控制器。此文件还包含所有域用户和计算机帐户的密码哈希。域控制器 (DC) 上的 ntds.dit 文件只能由可以登录到 DC 的人员访问。...一旦攻击者拥有 NTDS.dit 文件的副本(以及用于解密数据库文件中的安全元素的某些注册表项),就可以提取 Active Directory 数据库文件中的凭据数据。

5.1K10

Windows 身份验证中的凭据管理

默认情况下,Windows 凭据通过 WinLogon 服务针对本地计算机上的安全帐户管理器 (SAM) 数据库或加入域的计算机上的 Active Directory 进行验证。...Registry 包含 SAM 数据库的副本、本地安全策略设置、默认安全值和只能由系统访问的帐户信息。 用户登录的凭据输入 Windows 中存在两种用于凭据输入的体系结构。...安全帐户管理器 (SAM) 数据库 安全帐户管理器 (SAM) 是一个存储本地用户帐户和组的数据库。...SAM 数据库作为文件存储在本地硬盘驱动器上,它是每台 Windows 计算机上本地帐户的权威凭据存储。此数据库包含该特定计算机本地的所有凭据,包括该计算机的内置本地管理员帐户和任何其他本地帐户。...凭据还必须存储在权威数据库(例如 SAM 数据库)和 Active Directory 域服务 (AD DS) 使用的数据库中的硬盘驱动器上。

5.7K10

Kerberos相关问题进行故障排除| 常见错误和解决方法

Generate Credentials ”步骤(在更高版本中重命名为“ Generate Missing Credentials ”)时发生此错误,则可能是由于导入到Cloudera Manager数据库中的管理员帐户详细信息不再与主机匹配...请参阅知识文章, Impala服务无法以错误开头:“未能找到任何Kerberos tgt” 检查服务的配置,其中包含用户可以模拟其他用户的条目。通常列为proxyusers或类似配置。...运行 Cloudera Manager主机检查器 以收集有关主机网络和DNS的信息 e.从Cloudera Manager中,导航到 管理>安全性 ,然后单击 导入Kerberos帐户管理器凭据以将管理凭据重新导入到...kinit: Preauthentication failed while getting initial credentials 为尝试的步骤提供正确的密码(kinit,导入Cloudera Manager帐户凭据...重新启动服务 如果凭据已更新,Cloudera Manager将推出新的keytab。 如果重新启动服务不能解决问题,请确定是否已从Cloudera Manager控件外部更新了凭据

41.7K34

Fortify软件安全内容 2023 更新 1

此版本包括一项检查,如果服务提供商允许在 XML 引用中使用不安全类型的转换,则会触发该检查。...Azure Terraform 配置错误:SQL 数据库缺少客户管理的密钥Azure Terraform 不良做法:存储帐户缺少客户管理的密钥Azure Terraform 配置错误:存储帐户缺少客户管理的密钥...:Azure 存储Azure ARM 配置错误:不安全的存储帐户传输不安全的传输:数据库AWS CloudFormation 配置错误:不安全的文档数据库传输不安全的传输:数据库Azure Ansible...:启用 readOnlyPortKubernetes 配置错误:启用 readOnlyPortKubernetes 不良做法:服务帐户令牌自动挂载Kubernetes 配置错误:服务帐户令牌自动挂载Kubernetes...不良做法:共享服务帐户凭据Kubernetes 配置错误:共享服务帐户凭据Kubernetes 不良做法:静态身份验证令牌Kubernetes 配置错误:静态身份验证令牌Kubernetes 不良做法

7.7K30

泄露2.2亿条数据,谷歌Firebase平台数据库被100%读取

他们扫描了 500 多万个域名,发现有 916 个网站没有启用安全规则或安全规则设置错误。...Eva向BleepingComputer 透露,他们找到了一些 Firebase 实例,这些实例要么完全没有设置安全规则,要么配置不当,从而允许对数据库的读取权限。...起初,他们使用 MrBruh 制作的 Python 脚本进行扫描,以检查网站或其 JavaScript 捆绑程序中的 Firebase 配置变量。...新脚本扫描了五百多万个连接到谷歌 Firebase 平台的域名,用于后端云计算服务和应用程序开发。...为了自动检查 Firebase 中的读取权限,研究小组使用了 Eva 的另一个脚本,该脚本会抓取网站或其 JavaScript,以便访问 Firebase 集合(Cloud Firestore NoSQL

10610

卡巴斯基2017年企业信息系统的安全评估报告

建议: 应定期对所有的公开Web应用进行安全评估;应实施漏洞管理流程;在更改应用程序代码或Web服务器配置后,必须检查应用程序;必须及时更新第三方组件和库。...利用管理接口获取访问权限 通过何种方式获取管理接口的访问权限 管理接口类型 建议: 定期检查所有系统,包括Web应用、内容管理系统(CMS)和网络设备,以查看是否使用了任何默认凭据...创建SSH隧道以访问管理网络(直接访问受到防火墙规则的限制)。 漏洞:过时的软件(D-link) 第二步 检测到思科交换机和一个可用的SNMP服务以及默认的社区字符串“Public”。...对包括Web应用、CMS和网络设备在内的所有系统进行审计,以检查是否使用了任何默认帐户。...在所有经济成分的Web应用中,都发现了敏感数据暴露漏洞(内部IP地址和数据库访问端口、密码、系统备份等)和使用字典中的凭据漏洞。

1.3K30

150多亿个用户名和密码被泄露

当前,至少有150亿个凭证在各种黑市和论坛上流传,这为网络犯罪分子提供了接管帐户攻击和身份出租服务的便利。...报告显示:暴力破解工具和帐户检查程序在黑市和论坛上都有售卖,平均售价为4美元,其中最受欢迎的市场是UnderWorld(以前为RichLogs)和Tenebris,但最大的市场仍然是Genesis Market...如今凭据很少以纯文本形式出现,许多服务检查指纹数据以识别未经授权的登录尝试。...于是黑市又开发了新的模式,比如Genesis Market的用户可以租用帐户访问权限来代替购买凭据,在一定时期内,使用最近推出的ATO“即服务”模式,罪犯可以用不到10美元的价格租用一个身份,该服务还提供了受害者的...除了破解密码外,攻击者们可以利用来自数据泄露的凭据列表,轻松地部署凭据填充(凭据重用)攻击,从而使同一用户可以访问更多帐户,并有机会收集更多个人信息。

1.1K20

HomeRental - 预订房产 带有聊天功能的完整 Flutter 应用程序 | 获取X | 网络管理面板v1.0.9

登录(有效电子邮件和密码),Firebase 身份验证 3. 注册(有效电子邮件、全名、密码),Firebase 身份验证 4....数据库 MySQL 与 API JSON + PHP 完全集成(标头密钥身份验证)q 5. 水平类别,显示租金每个类别和搜索自动完成 6....服务器、托管、支持 SSL 的域 (https) 3. PHP、MySQL、PHPMyAdmin,支持 API JSON + PHP 4. Firebase 帐户控制台开发人员 5....获取 Storage lite 数据库键值对 3. Firebase 集成(FCM、身份验证、通知) 4. Google Map 集成(需要 API Google Key) 5....服务器、托管、带 SSL 的域需要支持。 11. 数据库 MySQL、PHPMyAdmin、Bootstrap HTML5 Web 面板 12. Android 和 iOS 均运行良好

9810

Active Directory渗透测试典型案例(2) 特权提升和信息收集

其他用途包括识别可能具有包含凭证的数据库的SQL服务器,识别哪些机器可以连接RDP等等。我鼓励您在此深入了解它的深入功能。我还鼓励你看看GoFetc,它自动利用Bloodhound绘制的攻击计划。...因为在AD中向服务帐户颁发了服务主体名称(SPN),所以可以进行kerberoasting。...GetUserSPNs.py非常简单 - 它在目标域中查询在用户帐户下运行的SPN。使用它非常简单。 ? 现在我们有一个服务帐户的哈希值。...我们现在拥有服务帐户凭据,这通常会对域控制器的进行成功访问。太容易了?让我们试试其他方法。...它的工作原理是查询Exchange服务器,获取包含Exchange服务凭据的响应,然后通过ntlmrelayx将响应中的凭据中继到域控制器,然后修改用户的权限,以便他们可以在域控制器上转储哈希值。

2.5K20
领券