首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Autodiscover漏洞分析

这是一个严重安全问题,如果攻击者能够控制此类域名,或者能够“”同一网络中通信流量,则可以捕获域凭据。...漏洞简介 泄漏凭据是向Microsoft Exchange服务器进行身份验证Windows域凭据。此问题由微软Autodiscover协议引发。...研究人员收到大量来自不同域、IP地址和客户端请求数据中请求了/Autodiscover/Autodiscover.xml相对路径,头部填充了凭据。...通常,web请求不应盲目地进行预身份验证,而应遵循HTTP身份验证过程: 1、客户端请求访问受保护资源。 2、web服务器请求用户名和密码。 3、客户端向服务器提交用户名和密码。...客户端在收到服务器HTTP 401响应后成功降级并发送认证信息: 当受害者被重定向到研究人员服务器,会弹出一个安全警报: 虽然证书有效,但它是自签名,但是部署实际SSL证书,可以轻松避免这种情况

2.1K20

IoT威胁建模

设备域 [threatmodel3.png] Request 权限提升 威胁:攻击者可能会通过管理端口或者特权服务进入系统 消减措施:使用凭据保护设备和所有公开管理界面,以及Wi-Fi、SSH...消减措施:加密设备OS和其他分区 Response 权限提升 威胁:攻击者可能会通过管理端口或者特权服务进入系统 消减措施:使用凭据保护设备和所有公开管理界面,以及Wi-Fi、SSH、...消减措施:使用只有最低特权令牌连接云 威胁:攻击者可能会通过管理端口或者特权服务未经授权进入系统消减措施:使用凭据保护设备和所有公开管理界面,以及Wi-Fi、SSH、文件共享、FTP等。...权限提升 威胁:攻击者可能会通过root获取移动设备更高特权 消减措施:root检测 信息泄漏 威胁:攻击者可以通过移动客户端流量来访问敏感数据 消减措施:证书绑定 威胁:攻击者可以通过移动设备来访问敏感数据...加密设备OS和其他分区 云域与移动设备 [threatmodel7.png] 权限提升 威胁:攻击者可能会通过root获取移动设备更高特权 消减措施:root检测 信息泄漏 威胁:攻击者可以通过移动客户端流量来访问敏感数据

2.4K00
您找到你想要的搜索结果了吗?
是的
没有找到

Microsoft Exchange 漏洞暴露了大约 100,000 个 Windows 域凭据

“这是一个严重安全问题,因为如果攻击者可以控制此类域或能够''同一网络中流量,他们就可以捕获通过网络传输纯文本(HTTP 基本身份验证凭据” Guardicore阿米特Serper在技术报告...Exchange自动发现服务使用户能够以最少用户输入配置 Microsoft Outlook 等应用程序,只允许使用电子邮件地址和密码组合来检索设置其电子邮件客户端所需其他预定义设置。...这意味着拥有 Autodiscover.com 的人将收到所有无法到达原始域请求。”...更糟糕是,研究人员开发了一种“ol' switcheroo”攻击,包括向客户端发送请求以降级到较弱身份验证方案(即HTTP 基本身份验证),而不是 OAuth 或 NTLM 等安全方法,提示电子邮件应用程序以明文形式发送域凭据...还建议软件供应商避免实施“回退”程序,该程序无法向上构建不可预见域,例如“自动发现”。 “通常,攻击者会尝试通过应用各种技术(无论是技术还是社会工程)来使用户向他们发送凭据,”Serper 说。

69110

PPP 会话验证:PAP和CHAP有啥区别?两张神图总结完!

PAP 是一种客户端-服务器、基于密码身份验证协议,身份验证仅在会话建立过程开始发生一次。 PAP 通过以下步骤使用双向握手过程进行身份验证。...希望与服务器建立 PPP 会话客户端向服务器发送用户名和密码组合,这是通过身份验证请求数据包执行。 步骤 2. 服务器接受凭据并进行验证。...如果服务器正在侦听身份验证请求,它将接受用户名和密码凭据并验证它们是否匹配。 如果凭据发送正确,服务器将向客户端发送一个认证确认响应数据包,然后服务器将在客户端和服务器之间建立 PPP 会话。...最大缺点是 PAP 以纯文本形式从客户端向服务器发送静态用户名和密码,如果不法分子使用数据包器等工具拦截了此通信,则他们可以代表客户端进行身份验证并建立 PPP 会话。...一张表来总结一下它们区别: PAP CHAP 认证由用户发起 认证由服务器发起 用户名、密码明文传送 用MD5算法加密传送 次数无限,直至认证成功或线路关闭为止

7.1K20

工具使用 | Impacket使用

如果该帐户具有约束委派(具有协议转换)权限,您将能够使用-impersonate参数代表另一个用户请求该票证。...GetPac.py:此脚本将获得指定目标用户PAC(权限属性证书)结构,该结构仅具有正常经过身份验证用户凭据。...对于DIT文件,我们使用dl_drsgetncchanges()方法转储NTLM哈希值、纯文本凭据(如果可用)和Kerberos密钥。...该脚本可以与预定义攻击一起使用,这些攻击可以在中继连接触发(例如,通过LDAP创建用户),也可以在SOCKS模式下执行。...sniff.py:简单数据包器,使用pcapy库来监听在指定接口上传输包。 sniffer.py:简单数据包器,它使用原始套接字来侦听与指定协议相对应传输中数据包。

5.7K10

说说web应用程序中用户认证

用户登陆服务器验证通过,但用户下一次请求,服务器已不记得用户是否登陆过,这就需要借助一些额外工具来实现有状态请求。这就是 cookie(小甜品)。...那么问题来了,使用 Django Rest Framework 框架实现后端 REST API ,如何做好用户认证呢?...在 Django Rest Framework 中,认证功能是可插拨,非常方便。REST框架提供了现成身份验证方案,如下。并且还允许您实现自定义方案。...3、SessionAuthentication 此身份验证方案使用 Django 默认会话后端进行身份验证。会话身份验证适用于在与您网站相同会话上下文中运行 AJAX 客户端。...这一过程一般是一个 HTTP POST 请求。建议方式是通过 SSL 加密传输(https协议),从而避免敏感信息被

2.2K20

ElasticSearch Client详解

相反,您应该使用Java高级REST client,rest client执行HTTP请求来执行操作,无需再序列化Java请求。...Java高级REST Client API目前支持更常用api,但还需要添加更多api。 任何缺失api都可以通过使用带有JSON请求和响应体低级Java REST客户机来实现。...在创建TransportClient可以通过addTransportAddress来静态增加ElasticSearch集群中节点,如果开启集群群机制,即开启节点动态发现机制,允许动态添加和删除节点...当启用功能,首先客户端会连接addTransportAddress中节点上。在此之后,客户端将调用这些节点上内部集群状态API来发现可用数据节点。...例如,如果您最初连接到一个主节点,在之后,如果发现了有其对应数据节点,则不会再向该主节点发出请求,而是向任何数据节点发出请求。传输客户端排除非数据节点原因是为了避免只向主节点发送搜索流量。

5.1K30

内网渗透 | SPN 与 Kerberoast 攻击讲解

Kerberos 是一种支持票证身份验证安全协议。如果客户端计算机身份验证请求包含有效用户凭据和 SPN,则 Kerberos 身份验证服务器将授予一个票证以响应该请求。...•KDC 收到用户请求后会验证用户凭据,如果凭据有效,则返回 TGT 认购权证,该 TGT 认购权证用于以后 ST 服务票据请求。...•最后,服务票据会转发给目标服务,然后使用服务账户凭据进行解密。...整个过程比较简单,我们需要注意是,服务票据会使用服务账户哈希进行加密,这样一来,Windows域中任何经过身份验证用户都可以从 TGS 处请求 ST 服务票据。...•攻击者可以通过方法抓取 Kerberos TGS 票据。

3.3K30

ELK搭建,这才是看日志正确姿势

Kibana 也是一个开源和免费工具,Kibana可以为 Logstash 和 ElasticSearch 提供日志分析友好 Web 界面,可以帮助汇总、分析和搜索重要数据日志;最终将数据以直观...[%F,%L,%C,%M] // 当前日志所处信息 [%m] // 打印消息 ## '%ex' // 异常信息 使用单引号包裹起来是够了方便后续logstash %n // 换行...index => "all-log-%{[fields][logbiz]}-%{index_time}" # 是否集群 # 通过机制解析es集群负载均衡发送日志...index => "err-log-%{[fields][logbiz]}-%{index_time}" # 是否集群 # 通过机制解析es集群负载均衡发送日志...kibana // kibana监听是5601端口 http://elasticsearch:5601 优先查看索引是否是正常 GET /_cat/indices?

57710

一文轻松搞定ELK日志实时采集分析平台

Kibana 也是一个开源和免费工具,Kibana可以为 Logstash 和 ElasticSearch 提供日志分析友好 Web 界面,可以帮助汇总、分析和搜索重要数据日志;最终将数据以直观...[%F,%L,%C,%M] // 当前日志所处信息 [%m] // 打印消息 ## '%ex' // 异常信息 使用单引号包裹起来是够了方便后续logstash %n // 换行...index => "all-log-%{[fields][logbiz]}-%{index_time}" # 是否集群 # 通过机制解析es集群负载均衡发送日志...index => "err-log-%{[fields][logbiz]}-%{index_time}" # 是否集群 # 通过机制解析es集群负载均衡发送日志...kibana // kibana监听是5601端口 http://elasticsearch:5601 优先查看索引是否是正常 GET /_cat/indices?

1.9K40

如何在Ubuntu 16.04上使用Packetbeat和ELK收集基础结构度量标准

为此,您可以在客户端计算机上配置称为“发货人”代理,这些代理会和解析网络流量并将消息映射到事务。然后,这些托运人为每个操作生成记录并将其发送到Elasticsearch或Logstash。...现在重新启动Packetbeat以进行更改: sudo service packetbeat restart 并将Packetbeat配置为在服务器重新启动时启动: sudo update-rc.d packetbeat...收到预期输出后,您可以继续下一步,了解如何使用Kibana查看网络流量一些图表和图形。...第5步 - 使用Kibana可视化数据 当您在要收集系统统计信息所有服务器上完成Packetbeat设置后,让我们看看Kibana。 在Web浏览器中,转到ELK服务器域名或公共IP地址。...输入您ELK服务器凭据后,您应该会看到您Kibana Discover页面。 注意:在为Kibana配置用户,您在先决条件教程中配置了这些凭据。 单击页面顶部“设置”选项卡。

1.5K20

在你内网中获得域管理员权限五种方法

核心是一个.NET数据包器,它侦听并响应LLMNR/mDNS/NBNS请求,同时还会通过Windows SMB服务捕获传入NTLMv1/NTLMv2身份验证尝试。...用户尝试通过提供用户凭据登录到客户端。登录前,客户端计算机缓存密码哈希值并放弃密码。客户端向服务器发送一个请求,该请求包括用户名以及纯文本格式请求。服务器发送质询消息。...假定凭据有效,服务器授予对所请求服务或资源客户端访问权。...实质上,当域帐户被配置为在环境中运行服务(例如MSSQL),服务主体名称(SPN)在域中被使用将服务与登录帐户相关联。...当用户想要使用特定资源,他们会收到一个当前运行该服务帐户NTLM哈希和签名Kerberos票据。 下面的例子来自mubix网站: ?

1.7K50

如何在CentOS 7上利用PacketBit和ELK收集基础设施指标

为此,您可以在客户端机器上配置称为shipper代理,这些代理可以和解析网络通信,并将消息映射到事务。...一旦有了数据,就可以使用Kibana搜索、分析数据,以及将其可视化,以便对基础设施做出明智决定或排除问题。...现在启动Packetbeat,将您更改放在适当位置: sudo systemctl start packetbeat 并在服务器重新启动时配置Packetbeat: sudo systemctl enable...在客户端服务器上,使用curl向http://www.elastic.co提出请求。...输入您ELK服务器凭据后,您应该看到您Kibana发现页。 注 :当您为Kibana配置用户,您已经在准备中配置了这些凭据。 单击 Settings 页顶部选项卡。

84220

超过8000不安全Redis暴露在云端

由于Redis驻留在内存中,它可以为需要处理大量请求程序提供毫秒级响应,例如实时聊天,金融服务,医疗保健和游戏等。...与SMTP协议相似,此协议通信不加密,虽然有TLS加密选项但不是Redis默认设置,用户需要手动启用TLS。在Redis启用TLS,攻击者无法传输数据。...身份验证密码会以明文形式存储,所有可以看到配置信息的人都可以获得密码。但是即使设置了身份验证,未启用TLS攻击者仍可以通过探获得密码。 ?...当不安全Redis服务器处于暴露状态,攻击者可能会使用以下命令: DEBUG SEGFAULT 此命令可访问无效内存,导致Redis崩溃。...MONITOR 此命令显示服务器处理请求,攻击者可利用它来流量,寻找目标中重要文件。 ?

96110

如何通过中间人攻击SIM卡流量通信

写在前面的话 这篇文章我将介绍如何制作中间人(MitM)设置来SIM卡和后端服务器之间流量。虽然这不是一项新研究,但我希望这将帮助一些没有电信基础的人学习移动数据和虚假基站知识。...他们可以是很常见东西,如咖啡机,智能手表,智能眼镜,汽车或重要医疗设备等更大东西。如果您想要物联网设备和后端服务器之间流量,这篇文章可以帮你。 目标 为了对移动数据流量进行中间人攻击。...首先要做是运行OpenBTS。我按照参考材料从源代码构建OpenBTS。通常会有一些缺少依赖项需要修复。除此之外,构建OpenBTS不需要特定设置。...添加,请确保将MCC和MNC设置为与SIM卡相同值。在德国,MCC为262.跨国公司将根据提供商进行更改。APN和Name值可以是任何值。此外,将身份验证保持为none。 ?...具有IMSI攻击者可以识别和跟踪订户网络。 移动数据 GPRS正常工作后,您应该可以在手机中实际看到“LTE”或移动数据符号位置看到符号“G”。尝试在智能手机浏览器中搜索某些内容。

2.9K40

【愚公系列】2022年04月 Python教学课程 72-DRF框架之认证和权限

文章目录 一、认证 1.全局认证 2.视图认证 3.装饰器认证 二、权限 1.全局权限 2.视图权限 3.装饰器权限 4.组合权限 一、认证 身份验证是将传入请求与一组标识凭据(如请求来自用户或签名使用令牌...然后,权限和限制策略可以使用这些凭据来确定是否应允许请求REST 框架提供了几种开箱即用身份验证方案,还允许您实现自定义方案。...request.usercontrib.authUser 该属性用于任何其他身份验证信息,例如,它可用于表示用于对请求进行签名身份验证令牌。...权限检查始终在视图开头运行,然后才允许任何其他代码继续。权限检查通常使用 and 属性中身份验证信息来确定是否应允许传入请求。...这对应于 REST 框架中类。IsAuthenticated 稍微不那么严格权限样式是允许对经过身份验证用户进行完全访问,但允许对未经身份验证用户进行只读访问。这对应于 REST 框架中类。

87330

手机里钱是如何被转走,没想到是这么回事。

也是很多商家对重要金融转账和身份验证重要依据。 然而你有没有想过,短信验证码真的安全么? 笔者这个疑问是来自豆瓣网友“独钓寒江雪”于8月1日发表文章《新盗刷手法!...什么是“GSM”? 笔者并不是通讯专业出身,但作为一个稍有手机知识爱好者。理解其“GSM”并不困难: 实际上不管是早年2G/3G网络 还是目前4G以及正在建设中5G网络。...手机间通讯依赖是运营商网络基站。以通常通话为例,当我们拿出手机拨号以后,手机就会向当前所处基站发出通话请求,基站会根据手机发出请求将两个手机进行连接,这时我们就可以通话了。...所以目前现状下,“GSM方式暂时无法从技术升级手段根除。 二,软件服务商应该尽量利用多种验证手段结合方式。我们看到微信登陆,不仅需要手机验证码,还需要你指出自己微信好友。...而支付宝支付需要指纹认证或者刷脸。都是为了进一步提升安全性。利用“GSM方式窃取用户账户资金案列是在今年才出现在公众视野中。说明这项技术只是刚刚被不法分子利用。

54640

【壹刊】Azure AD(三)Azure资源托管标识

代码在调用支持 Azure AD 身份验证服务发送访问令牌。 4,用户分配托管标识如何与 Azure VM 协同工作 Azure 资源管理器收到请求,要求创建用户分配托管标识。...若要向 Azure 资源管理器进行身份验证,请使用 resource=https://management.azure.com/。 客户端 ID 参数指定为其请求令牌标识。...代码在调用支持 Azure AD 身份验证服务发送访问令牌。...托管服务标识由 Azure 自动管理,可用于向支持 Azure AD 身份验证服务进行身份验证,这样就无需在代码中插入凭据了。 但是Azure中资源和资源之间是相互隔离,不能够相互访问。...下一个 CURL 请求显示如何使用 CURL 和 Key Vault REST API 从 Key Vault 读取密钥。

2K20

ELK在渗透测试中利用与安全配置解析

配置:/etc/kibana/kibana.yml 在渗透测试中配置文件中总是有可能包含用户凭证,所以总是值得一看。...如果在启用身份验证情况下仍能够接收版本信息,也可以进行匿名访问。...Elasticsearch中用户权限与Kibana相同。如果在Elasticsearch中禁用了身份验证,则也应该不使用凭据访问Kibana。...这是通过使用包含输入,过滤器和输出模块管道来实现 pipeline 配置文件/etc/logstash/pipelines.yml指定使用pipeline位置: # This file is where...权限提升使用 在尝试提升自己特权之前,应检查哪个用户正在运行logstash服务,默认情况下,logstash服务以logstash用户权限运行。

1.5K20
领券