首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

如何在 Active Directory 环境中检测 Bloodhound 的 SharpHound 收集器和 LDAP 侦察活动完成的枚举。...AD 对象的详细信息,包括所有启用的帐户、禁用的帐户、具有 SPN 的帐户、所有组织单位、组策略对象、AD 中的所有安全和非安全组、内置容器中的组等....LDAP 查询并使用 ADFind 之类的工具,它还会返回请求的数据: image.png 在结果中,我们可以看到已经枚举了 222 个对象(与 Sharphound 相同),并且输出中包含所有详细信息...,但是在转发事件时,Windows 不会转发日志中的对象名称值。...因为攻击者通常在 LDAP 查询中搜索 *Admin* 以枚举高权限帐户 在重要的受保护以及域管理员中创建诱饵 创建诱饵网络共享并启用审计 将用户和计算机放在不同的 OU 中 创建计算机对象作为诱饵并分配不受约束的委派

2.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【内网渗透】域渗透实战之 cascade

    与逻辑删除一样,它的大部分属性都会被删除,并且会在 tombstoneLifetime 属性指定的时间内保留在 Active Directory 中。...这两个属性都是链接值的(即,它们包含对其他对象的引用),并且我使用的工具(LDP)不会返回停用的链接,除非已设置巧妙命名的“返回停用链接”控件。...现在,Active Directory 管理中心提供了回收站功能:如您所见,您可以使用搜索过滤器快速找到您感兴趣的已删除对象。要恢复对象,只需单击 窗口右侧任务列表中的恢复 即可。...启用 AD 回收站后,已删除的对象将保留更多的属性,并且比逻辑删除的持续时间更长。因此,Active Directory 可能会比以前使用更多的空间。启用回收站会删除所有逻辑删除。...属性 定义了从 Active Directory 中永久删除已删除对象之前的天数。

    38520

    【内网渗透】域渗透实战之 cascade

    与逻辑删除一样,它的大部分属性都会被删除,并且会在 tombstoneLifetime 属性指定的时间内保留在 Active Directory 中。...这两个属性都是链接值的(即,它们包含对其他对象的引用),并且我使用的工具(LDP)不会返回停用的链接,除非已设置巧妙命名的“返回停用链接”控件。...现在,Active Directory 管理中心提供了回收站功能: 如您所见,您可以使用搜索过滤器快速找到您感兴趣的已删除对象。 要恢复对象,只需单击 窗口右侧任务列表中的恢复 即可。...因此,Active Directory 可能会比以前使用更多的空间。 启用回收站会删除所有逻辑删除。 启用回收站最有影响的后果是森林中的所有墓碑对象将立即不复存在。...属性 定义了从 Active Directory 中永久删除已删除对象之前的天数。

    30440

    Active Directory教程3

    如 DC 失窃,则受***的对象仅限于在从网络转移时在失窃 RODC 上缓存的密码,重要的密码不会受到***。 RODC 计算机对象包含的其他两个属性可以帮您精准确定应缓存其密码的帐户。...为防范这类***,Windows Server 2008 域服务允许管理员定义只读过滤属性集 (RO-FAS)。RO-FAS 中的属性绝不会复制到 RODC,因此不能从失窃的 DC 中获取这些属性。...RODC 不是企业域控制器或域控制器组的成员。RODC 更新目录中任何内容的能力十分有限,因此即使***者获得了 RODC 帐户,也不会得到很高的权限。...但是,由于 RODC 没有入站复制伙伴,因而它们不会检测延迟对象。 RODC 不会为 LDAP 更新(添加、修改、删除、重命名或移动)操作提供服务。...而是返回错误,其中包含对能提供操作的可写 DC 的 LDAP 参照。如果发起 LDAP 更新的应用程序对参照操作处置不当,应用程序将无法使用。

    1.6K10

    MySQL8 中文参考(二十八)

    如果组搜索属性是isMemberOf,LDAP 认证直接检索用户属性isMemberOf的值,并将其分配为组信息。如果组搜索属性不是isMemberOf,LDAP 认证将搜索用户是成员的所有组。...AD-FOREST: 一种基于SIMPLE的变体,使得身份验证在 Active Directory forest 中搜索所有域,在每个 Active Directory 域上执行 LDAP 绑定,直到在某个域中找到用户...例如,如果具有uid值为user1的 LDAP 条目具有cn属性为mygroup,则搜索user1将返回mygroup作为组名。...如果组搜索属性是isMemberOf,LDAP 认证直接检索用户属性isMemberOf的值,并将其分配为组信息。如果组搜索属性不是isMemberOf,LDAP 认证将搜索用户是成员的所有组。...假设您的配置具有以下属性: 提供有关 Active Directory 域信息的名称服务器的 IP 地址为 10.172.166.100。

    12610

    寻找活动目录中使用可逆加密存储密码的账户

    但在某些特殊情况下,可能会存在一个可供较低权限帐户访问的备份文件,该文件包含Active Directory(AD)数据库。...对于使用可逆加密存储密码的帐户,Active Directory用户和计算机(ADUC)中的帐户属性,会显示使用可逆加密存储密码的复选框。...以下是微软关于该设置的最佳实践提示: 即使它需要域管理员使用上面的方法,从Active Directory数据库中提取哈希值,也意味着DA(或被盗取的DA帐户)可以轻松地学习其他用户的密码。...Filter – 使用PowerShell表达式告诉cmdlet搜索参数是什么。这里,我们搜索的是具有特定UserAccountControl属性值的用户帐户。...如果使用LDAPFilter,则可以通过LDAP语法1.2.840.113556.1.4.803来指定按位操作。通过指定值128,我们请求返回第8个低位设置为“1”的所有记录。

    3K10

    SpringBoot返回枚举对象中的所有属性以对象的形式返回(一个@JSONType解决)

    一、前言 最近小编在开发中遇到个问题,就是关于枚举方面的使用。一些固定不变的数据我们可以通过枚举来定义,减少对数据库的查询。是一种常见的开发技巧!...常见场景的需求是:通过某一个属性获取对应的枚举属性的另一个值;还有就是常量枚举,比如一下统一返回状态和编码! ==小编的需求是把枚举中的所有属性都取出来,转成实体类那种返回给前端!...== 最简单的解决就是拿到所有的然后便利加到新的集合里,这样还需要定义一个实体类来接收转一下!...这样有点麻烦,小编也是无意发现了,项目中有以前大佬留下来的一个注解@JSONType(serializeEnumAsJavaBean = true),一加上只需要我们使用枚举.values()即可直接帮助我们返回了

    3.9K10

    获取域内信息工具哪家强 | 三款常用工具横向对比

    (kali中默认安装) LDAP和Windows AD的关系:Active Directory = LDAP服务器+LDAP应用(Windows域 控)。...Active Directory先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己 的一个具体应用(域控) 验证用户是否有效: ldapsearch -D 用于验证的binddn -w...'对应密码' -p ldap服务器端口 -h ldap服务器地 址 1 通过验证的话会返回 No such object ,因为没有指定搜索的入口 ?...Internet样式登录名; 3.在目录林中的所有安全主体对象中应该是唯一的; 4.UPN是可选的,在创建用户帐户时可指定也可不单独指定; SamAccountName: 1.与早期版本的Windows...参考链接 1.lastLogon 属性实时更新用户登录时间,但它不会从一个DC复制到另一个DC。

    3.3K20

    保护 IBM Cognos 10 BI 环境

    最常用的身份验证源是 LDAP 和 Active Directory,此外还有一些其他的身份验证源。...确保这种场景不会发生的惟一方法是,对惟一识别符使用一个属性,该属性能为从 LDAP 服务器中读取的每个条目提供全局惟一值。 大多数 LDAP 服务器都提供这样的属性,一般作为操作属性的一部分。...一些示例是由 IBM Tivoli LDAP 使用的ibm-entryuuid,当通过一个 LDAP 源访问时 Active Directory 使用的objectGUID或 Sun One Directory...现在可以在测试环境中使用 LDAP,在生产环境中使用 Active Directory 实例。...这可以将所有的权限保留到目标环境中,只要调整 Active Directory 中的用户和组与 Cognos 名称空间中定义的角色和组的对应关系即可。

    2.6K90

    0784-CDP安全管理工具介绍

    例如: QA角色有数据库中特定数据的只读权限 X部门的所有人都有QA角色 那么, X部门的所有人都可以访问数据库中的特定数据 1.2.2 Apache Atlas Apache Atlas可以用来定义属性...注意:Active Directory组织单位(OU)和OU用户--应该在Active Directory中创建一个单独的OU,以及一个有权在该OU中创建其他帐户的帐户。...1.2.5 Microsoft Active Directory 和Redhat IPA (IDM) Kerberos和LDAP目录服务是完全独立的产品,各自管理各自的用户。...有两种主流产品:Microsoft Active Directory和Redhat IDM(IPA)。...MS AD包含了安全管理的所有模块:Kerberos,LDAP目录服务,TLS CA,DNS,NTP。AD和集群所有节点的Linux OS之间的SSSD集成需要独立完成。

    1.9K20

    本地帐户和活动目录帐户

    活动目录帐户Active Directory Accounts 活动目录帐户是活动目录中的帐户,活动目录帐户可分为用户帐户、服务帐户和机器帐户。活动目录帐户存储在活动目录数据库中。...krbtgt帐户是krbtgt安全主体的实体。在Kerberos身份验证的AS-REP步骤中,KDC返回的TGT认购权证是由krbtgt用户哈希加密的,而krbtgt帐户的哈希只有KDC知道。...我们在Active Directory用户和计算机中找到该用户,右键属性,查看该用户的更多属性。...如图所示: 在地址栏选项卡中填入如图所示的值: 在电话选项卡中填入如图所示的值: 再次通过LDAP查询张三用户的属性,可以看到,地址和电话选项卡填的值和一些属性的对应关系,如下所示: 属性 含义...如图所示,打开“Active Directory用户和计算机”,找到域名,右键——>查找。 如图所示,名称这里点击要搜索的用户名,然后点击“开始查找”。 即可找到该用户。

    1.7K30

    在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

    然后,此身份验证将被中继到Active Directory LDAP服务,以便为该特定计算机设置基于资源的约束委派[2],这引起了我们的注意。...默认的Active Directory ms-DS-MachineAccountQuota属性,允许所有域用户向域中添加最多10个计算机帐户[4]。...默认情况下,经过身份验证的用户在Active Directory集成DNS(ADIDNS)区域中,具有“创建所有子对象”ACL。这样可以创建新的DNS记录。 ?...前三个条件很容易满足,因为它们代表了默认的Active Directory和Windows配置。但是,GUI的依赖在我们的场景中着实是一个令人感到沮丧的限制。...我们可以滥用默认的Active Directory ms-DS-MachineAccountQuota属性,将计算机帐户添加到域中并使用它(Powermad [11])。

    1.4K10

    域控信息查看与操作一览表

    /pdc_repl | 强制将同步通知发送到所有 Bdc PDC。 您可以使用此参数 Windows NT 4.0 Pdc 的不是用于 Active Directory 复制。...在活动目录环境中,此命令首先查询 Active Directory 域控制器的列表。 如果该查询失败, nltest然后使用浏览器服务。.../user: | 显示许多您维护的属性所指定的用户的 SAM 帐户数据库中。 您不能使用此参数存储在 Active Directory 数据库中的用户帐户。...此值,则返回所有 Active Directory 域控制器,但不是 Windows NT 4.0 Bdc。 /LDAPONLY: 返回一个轻量目录访问协议 (LDAP) 应用程序运行的服务器。...WeiyiGeek. setspn 命令 描述:读取、修改和删除Active Directory服务帐户的服务主体名称( SPN )目录属性。您可以使用SPNs查找运行服务的目标主体名称。

    3.9K20

    域控信息查看与操作一览表

    /pdc_repl | 强制将同步通知发送到所有 Bdc PDC。 您可以使用此参数 Windows NT 4.0 Pdc 的不是用于 Active Directory 复制。...在活动目录环境中,此命令首先查询 Active Directory 域控制器的列表。 如果该查询失败, nltest然后使用浏览器服务。.../user: | 显示许多您维护的属性所指定的用户的 SAM 帐户数据库中。 您不能使用此参数存储在 Active Directory 数据库中的用户帐户。...此值,则返回所有 Active Directory 域控制器,但不是 Windows NT 4.0 Bdc。 /LDAPONLY: 返回一个轻量目录访问协议 (LDAP) 应用程序运行的服务器。...WeiyiGeek. setspn 命令 描述:读取、修改和删除Active Directory服务帐户的服务主体名称( SPN )目录属性。您可以使用SPNs查找运行服务的目标主体名称。

    5.2K51

    CDP私有云基础版用户身份认证概述

    另外,可以在LDAP兼容的身份服务(例如OpenLDAP和Windows Server的核心组件Microsoft Active Directory)中存储和管理Kerberos凭据。...这意味着运行Microsoft Server的站点可以将其集群与Active Directory for Kerberos集成在一起,并将凭据存储在同一服务器的LDAP目录中。...架构摘要 所有服务和用户主体都在Active Directory KDC中创建。 所有集群主机均使用krb5.conf来配置中央AD Kerberos领域。...与Active Directory的身份集成 在平台中启用Kerberos安全性的核心要求是用户在所有集群处理节点上均具有帐户。...您还需要在AD中完成以下设置任务: Active Directory组织单位(OU)和OU用户 -应该在Active Directory中创建一个单独的OU,以及一个有权在该OU中创建其他帐户的帐户。

    2.4K20

    Cloudera安全认证概述

    另外,可以在LDAP兼容的身份服务(例如Windows Server的核心组件OpenLDAP和Microsoft Active Directory)中存储和管理Kerberos凭据。...这意味着运行Microsoft Server的站点可以将其集群与Active Directory for Kerberos集成在一起,并将凭据存储在同一服务器的LDAP目录中。...架构摘要 所有服务和用户主体都在Active Directory KDC中创建。 所有集群主机都使用来配置中央AD Kerberos领域krb5.conf。...与Active Directory的身份集成 在平台中启用Kerberos安全性的核心要求是用户在所有集群处理节点上均具有帐户。...您还需要在AD中完成以下设置任务: Active Directory组织单位(OU)和OU用户 -应该在Active Directory中创建一个单独的OU,以及一个有权在该OU中创建其他帐户的帐户。

    2.9K10

    通过ACLs实现权限提升

    文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题...,如前所述用户帐户将继承用户所属(直接或间接)组中设置的所有资源权限,如果Group_A被授予在AD中修改域对象的权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个组的直接成员,而该组是...,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active Directory,并修改域对象的ACL Invoke-ACLPwn...Trusted Subsystem安全组的组成员资格的权限,成为该组的成员将授予您在Active Directory中修改域对象的ACL的权限 我们现在有31个环节: 26个安全组的间接成员 修改Organization...Directory的默认配置中针对LDAP的中继攻击是可能的,因为LDAP签名在一定程度上缓解了这种攻击,但在默认情况下是禁用的,即使启用了LDAP签名,仍有可能中继到LDAPS(SSL/TLS上的LDAP

    2.4K30

    kerberos认证下的一些攻击手法

    cobalt strike来利用黄金票据 填入必须值 就可以了 在TGT的使用期限超过20分钟之前,域控制器KDC服务不会验证TGT中的用户帐户,这意味着我们可以使用已禁用/删除的帐户,甚至可以使用Active...Directory中不存在的虚构帐户。...如果可能,请使用组管理的服务帐户,这些帐户具有随机的复杂密码(> 100个字符),并由Active Directory自动管理。...通过启用Kerberos服务票证请求监视(“审核Kerberos服务票证操作”)并搜索具有过多4769事件(Eventid 4769 “已请求Kerberos服务票证”)的用户,可以监视Active Directory...默认情况下,Active Directory中需要预身份验证。但是,可以通过每个用户帐户上的用户帐户控制设置来控制此设置。

    3.2K61
    领券