首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

通过ACLs实现权限提升

的新工具和一个对ntlmrelayx的扩展,它可以自动执行这种高级攻击的步骤 基本介绍 随着企业机构在网络安全方面变得越来越成熟和有意识,我们必须更深入地挖掘以便提升我们在活动目录(AD)域中的特权,在这种情况下...AD中的组成员身份以递归方式应用,假设我们有三个组: Group_A Group_B Group_C Group_C是Group_B的成员,而Group_B本身又是Group_A的成员,当我们将...Permission组的成员,这允许我们修改域的ACL 如果您有权修改AD对象的ACL,则可以为身份分配权限,允许他们写入特定属性,例如:包含电话号码的属性,除了为这些类型的属性分配读/写权限之外,还可以为扩展权限分配权限...:https://github.com/gdedrouas/Exchange-AD-Privesc 获得作为组织管理组成员的用户帐户并不经常发生,尽管如此,这种技术可以在更广泛的基础上使用,组织管理组可能由另一个组管理...,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active Directory,并修改域对象的ACL Invoke-ACLPwn

2.4K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何使用ADSI接口和反射型DLL枚举活动目录

    进行绑定,因此我们可以收集有关活动目录的信息,并使用返回的IADsCOM对象来获取defaultNamingContext信息; 3、获取到defaultNamingContext之后,我们可以再次使用...GetNextRow()方法遍历结果,并输出特定的用户属性; 集成到常用的C2框架&PoC Cobalt Strike具有用于代码/DLL注入的多种功能选项,并且嵌入有功能非常强大的脚本语言支持,因此开发人员可以根据自己的需要来扩展...: 查询组对象和相应的属性; 4、Recon-AD-Computers: 查询计算机对象和相应的属性; 5、Recon-AD-SPNs: 查询配置了服务主体名称(SPN)的用户对象并显示有用的属性; 6...、Recon-AD-AllLocalGroups: 在计算机是上查询所有本地组和组成员; 7、Recon-AD-LocalGroups: 在计算机上查询特定的本地组和组成员(默认 Administrators...工具运行截图 使用Recon-AD-Domain显示本地机器的域信息: 使用Recon-AD-Groups Domain Admins命令枚举域管理员组的属性信息: 使用Recon-AD-User username

    1.5K20

    从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

    用户访问管理员提供修改 Azure 中任何组成员身份的能力。 5. 攻击者现在可以将任何 Azure AD 帐户设置为拥有 Azure 订阅和/或 Azure VM 的特权。...Microsoft 将全局管理员记录为“Office 365 管理员”,而不是 Office 365 和 Azure 管理员(或至少具有该功能。...IAM 角色的帐户,具有最少的日志记录,并且在 Azure AD 中没有明确标识“Azure 资源的访问管理”已针对帐户进行了修改,并且没有对此的默认 Azure 日志记录警报。...对具有全局管理员角色的所有帐户实施 MFA。 使用Azure AD Privileged Identity Manager (PIM)控制全局管理员角色。...如果您有 10 个将成为 Azure AD 角色组成员的管理员帐户,那么您只需要 10 个 Azure AD P2 许可证。 这是保护全局管理员的最佳方式。

    2.6K10

    Kerberos 黄金门票

    由于 Golden Ticket 是伪造的 TGT,它作为 TGS-REQ 的一部分发送到域控制器以获取服务票证。...由于 Mimikatz 通过相对标识符 (RID) 将组成员身份添加到票证中,因此在 Kerberos 票证中将 519(企业管理员)RID 标识为在其中创建它的域的本地(基于 KRBTGT 帐户域)。...如果通过获取域 SID 并附加 RID 创建的域安全标识符 (SID) 不存在,则 Kerberos 票证的持有者不会获得该级别的访问权限。...在迁移方案中,从 DomainA 迁移到 DomainB 的用户将原始 DomainA 用户 SID 添加到新的 DomainB SIDHistory 属性。...这可能是真的,尽管这种方法存在一些潜在问题:1)我从未在生产环境中看到过这种配置,2)我不确定 Microsoft 对此的支持态度,以及 3)启用 SID 过滤AD 林中的信任可能会破坏依赖于跨域的通用组成员身份的应用程序

    1.3K20

    【Android Gradle 插件】Gradle 自定义 Plugin 插件 ④ ( 为自定义 Gradle 插件的扩展配置扩展 | 在自定义插件中获取扩展属性 )

    文章目录 一、Android Gradle 插件扩展的扩展 二、为自定义 Gradle 插件的扩展配置扩展 并 获取扩展属性 Android Plugin DSL Reference 参考文档 : Android...Extension 扩展 中 , 再 定义一层 Extension 扩展 ; 二、为自定义 Gradle 插件的扩展配置扩展 并 获取扩展属性 ---- 定义扩展类 : class MyPluginExtensions...} 声明扩展 和 扩展的扩展 : 通过调用 project.扩展名.扩展属性 可获取在构建脚本中配置的 扩展属性 , 通过调用 project.扩展名.扩展的扩展名.扩展属性 可获取在构建脚本中配置的...扩展属性 的 扩展属性 ; import org.gradle.api.Plugin import org.gradle.api.Project class MyPlugin implements...) // 获取 自定义 Gradle 插件的扩展属性 , 必须在 Gradle 分析完成之后才能进行 , 否则获取不到 project.afterEvaluate {

    2K10

    谈谈域渗透中常见的可滥用权限及其应用场景(一)

    你的团队可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。...Users' test123 /add (向右滑动、查看更多) 如果我们有权修改 AD 对象的 ACL,则可以将权限分配给允许他们写入特定属性(例如包含电话号码的属性)的身份。...除了为这些属性分配读/写权限外,还可以为扩展权限分配权限。这些权限是预定义的任务,例如更改密码、向邮箱发送电子邮件等权限2。...) 当我们为我们的用户帐户设置这些权限时,我们能够请求域中任何用户的密码哈希,那么具体如何获取的呢?...滥用DNS Admin组权限实现权限提升 简介: 当我们有权访问恰好是 DNSAdmins 组成员的用户帐户时,或者当受感染的用户帐户对 DNS 服务器对象具有写入权限时,我们可以滥用他的成员资格从而升级为管理员权限

    1.2K20

    Microsoft 本地管理员密码解决方案 (LAPS)

    非常有用,如果您将本地管理员凭据传递给具有相同本地凭据的另一台计算机,则授予访问权限,就像您使用目标系统凭据登录一样。将管理员凭据转储到一个以获取所有管理员!...安装在每台计算机上的客户端组件会生成随机密码,更新关联 AD 计算机帐户上的(新)LAPS密码属性,并在本地设置密码。...ms-Mcs -AD 计算机帐户的 AdmPwdExpirationTime 属性在定义的阈值内(例如 14 天)。...LAPS 架构更新 安装 LAPS 客户端后,在进行任何其他配置之前,现在是使用 LAPS 计算机对象属性扩展 AD 架构的好时机。请记住在修改 AD 架构之前始终执行备份。...在具有 RODC 的环境中安装时,有一个重要的 LAPS 说明: 注意:如果您在环境中安装了 RODC,并且需要将属性 ms-Mcs-AdmPwd 的值复制到 RODC,则需要更改ms-Mcs-AdmPwd

    4K10

    0784-CDP安全管理工具介绍

    每种类型的节点都可能有多个。在其中一个节点(例如:边缘节点)上成为本地Linux管理员,并不意味着它应该具有HDFS分布式文件系统的管理员访问权限。...1.2.1 Apache Ranger Ranger使用基于角色的访问控制(RBAC)策略和基于属性的访问控制(ABAC)策略。也就是说,Ranger通过角色或属性将组映射到数据访问权限。...SSSD或者Centrify允许将用户/用户组从目录服务引入Linux OS级别,更重要的是,它允许CDP组件直接从Linux OS级别获取组成员身份,而无需再访问目录服务。...1.2.5 Microsoft Active Directory 和Redhat IPA (IDM) Kerberos和LDAP目录服务是完全独立的产品,各自管理各自的用户。...MS AD包含了安全管理的所有模块:Kerberos,LDAP目录服务,TLS CA,DNS,NTP。AD和集群所有节点的Linux OS之间的SSSD集成需要独立完成。

    1.9K20

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    我们可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。...滥用AD Recycle Bin权限实现权限提升 相关知识补充: 为了说明启用 AD 回收站的价值,让我们回顾一下在未启用AD Recycle Bin时恢复 AD 对象涉及的内容。...而这里SBAUER用户对JORDEN用户具有通用写权限,那么我们可以为JORDEN用户设置“不需要 Kerberos 预身份验证”的属性,从而尝试使用AS-REP roasting攻击获取其明文密码。.../jorden -dc-ip 10.10.10.179 我们把获取到的票据放到asrep.txt文件中,然后使用hashcat尝试破解获取其明文密码 root@kali2020# hashcat -m...Microsoft Windows [Version 10.0.14393] (c) 2016 Microsoft Corporation. All rights reserved.

    81520

    AD域整合的注意事项

    在某些情况下由于公司规划原因或并购,会需要做AD域的迁移整合工作,或是两个AD域跨林进行资源访问。...如果用户账户属性信息中,所属的组刚好在资源的权限中也有同样的组,则按设置的权限的进行访问。...(A域所有组都已经使用ADMT带SID History跨林迁移到B域) 但是在笔者实际测试的中,发现并和我们设想的不一样,部分用户加入到了B域对应的组成员中并没有获取到对应的权限,而是需要将用户在A域也加入到同样的组成员方才会有效果...当用户验证访问权限以与服务器建立新会话时,该用户不能是该域中超过1,000个组的成员,如果超出此限制,则拒绝访问服务器 参考链接: https://support.microsoft.com/en-us...虽然项目实施的某个国际大公司的AD环境,确实AD中有建立非常多的组,但还是比较难达到1000的限制。

    1.3K60

    内网渗透-活动目录利用方法

    \PowerView.ps1 //获取用户man1的AD对象的访问控制列表(ACL),筛选返回具有"GenericAll"权限的项 Get-ObjectAcl -SamAccountName man1...注册服务容器为每个企业CA(即在启用了Enterprise CA角色的AD CS中创建的CA)定义了一个AD对象,具有以下属性: 一个pKIEnrollmentService对象类属性 包含CA证书字节的...AD证书模板对象上的pKIExtendedKeyUsage属性包含在模板中启用的OID数组。这些扩展密钥用途(EKU)OIDs影响证书的使用方式。你可以在这里找到可能的OID列表。...扩展操作来显示当前正在进行身份验证的用户。 AD CS 枚举 就像对于AD的大部分内容一样,通过查询LDAP作为域身份验证但没有特权的用户,可以获取到前面提到的所有信息。...获取组成员。

    20110

    Django-auth-ldap 配置方法

    使用场景 公司内部使用Django作为后端服务框架的Web服务,当需要使用公司内部搭建的Ldap 或者 Windows 的AD服务器作为Web登录认证系统时,就需要这个Django-auth-ldap第三方插件...;is_superuser:组成员是django admin的超级管理员;is_active:组成员可以登录django admin后台,但是无权限查看后台内容 AUTH_LDAP_USER_FLAGS_BY_GROUP...django的user数据库,键为django的属性,值为ldap用户的属性 AUTH_LDAP_USER_ATTR_MAP = { "first_name...ldap重新获取,保证组成员的实时性;反之会对组成员进行缓存,提升性能,但是降低实时性# AUTH_LDAP_FIND_GROUP_PERMS = True 以上配置完毕后,登录服务器后台地址:http...://serverurl:8080/admin 使用ldap or ad中指定的group里的用户进行登录认证。

    3.3K21

    Django配置Windows AD域进行账号认证

    我们使用Django开发网站后台是,会有账号密码认证登录的需求,一般公司内部会使用Windows 的AD 或者Linux下的OpenLDAP进行账号密码认证。...以下为Django使用Windows AD进行账号认证的配置,代码全部配置在Django的setting.py 文件中,代码如下: 1#Django-auth-ldap 配置部分 此部分代码配置在django...django的user数据库,键为django的属性,值为ldap用户的属性 42AUTH_LDAP_USER_ATTR_MAP = { 43 "first_name": "givenName",...44 "last_name": "sn", 45 "email": "mail" 46} 47 48#如果为True,每次组成员都从ldap重新获取,保证组成员的实时性;反之会对组成员进行缓存...auth_user用户表中,会有这个用户的属性,配置了superuser的可以登录后台,代码中配置的默认账号,可以直接登录admin后天,以管理员的身份登录。

    2.4K10

    Azure AD(四)知识补充-服务主体

    当应用程序被授予了对租户中资源的访问权限时(根据注册或许可),将创建一个服务主体对象。 Microsoft Graph ServicePrincipal 实体定义服务主体对象属性的架构。...应用程序对象用作模板,常见属性和默认属性从其中派生,以便在创建相应服务主体对象时使用。 因此,应用程序对象与软件应用程序存在 1 对 1 关系,而与其对应的服务主体对象存在 1 对多关系。...az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/" 注意:我们将创建一个具有...三,总结   使用Azure服务的自动化工具应始终具有受限权限。...该角色具有读取和写入Azure帐户的完整权限 参考资料:RBAC内置角色:https://docs.microsoft.com/en-us/azure/role-based-access-control

    1.7K20

    LAPSToolkit:一款LAPS环境的安全审计工具

    LAPS(Microsoft LocalAdministrator Password Solution),即本地管理员密码解决方案。是微软发布的一款用来在LDAP上存储本地管理员密码的工具。...微软建议将特定用户和组的扩展权限移动到这些属性中。这是一个不错的方法,但它正确设置起来将非常痛苦。长话短说,如果你正在使用LAPS,那么域内的某一个用户将能够读取到这些本地管理员凭证的明文信息。...该工具可以查询由系统管理员指定的用户组,查找具有“全部扩展权限”的用户(可查看密码),而且还可以查看全部启用了LAPS的计算机设备。...Find-AdmPwdExtendedRights 针对每一个启用了LAPS的活动目录计算机,进行扩展权限分析,并查找哪一个用户组拥有AD读取权限,以及其中的用户是否具有“全部扩展权限”。...系统管理员可能不知道哪一个具有“全部扩展权限”的用户可以查看密码,以及用户组中的哪一个用户安全等级比较低。这个功能可以针对每一个AD设备解析ACL权限,但对于范围比较大的域,解析时间会比较久。

    1K60

    盘点5类推荐系统中图学习解决冷启动问题的方法

    对于新ad,使用属性特征和图学习生成一个合理的embedding。根据属性重合度构造新ad的相似邻居,并按照属性的重合度排序,得到最相似的几个ad。...然后利用GAT进行new ad和其邻居的信息融合,再用全连接生成新ad的向量表示,作为id embedding。...这个过程相当于根据属性找到与新ad最相似的旧ad,用旧ad的信息丰富新ad的embedding。...通过这种基于图扩展信息的方法,解决长尾用户历史行为稀疏的问题。 3 邻居节点信息预测中心节点表示 冷启动样本一个比较大的问题是embedding训练不充分。...由于相似属性(如作者)的视频具有相似受众,因此通过属性特征建立了视频和视频之间的关系。同时图中也会增加关于浏览量等信息的节点。

    1.1K10

    聊天、会议、多媒体一体化:多平台支持的即时通讯系统 | 开源日报 No.44

    借助微服务架构的强大能力,该服务器可以通过集群部署,在性能和可扩展性方面表现出色。...基于 Edge Runtime 实现了新的获取和缓存机制 动态生成 OG 图片 (Open Graph) 使用 Tailwind CSS 进行样式设计 集成 Shopify 完成结账与支付功能,并支持自动根据系统设置切换浅色...该项目具有以下关键特性和核心优势: 简洁的语法,类似于 PyTorch。 提供 CPU 和 CUDA 后端、m1、f16 和 bf16 数据类型支持。...Library (MSAL) for .NET 是 Microsoft 提供的一款用于开发者身份验证和调用受保护 API 的库。...它使用行业标准的 OAuth2 和 OpenID Connect,支持获取安全令牌来访问受保护的 API,并且还提供了对 Azure AD B2C 的支持。

    77430

    内网渗透 | 利用拷贝卷影提取ntds.dit

    ntds.dit文件是一个数据库,用于存储Active Directory数据,包括有关用户对象,组和组成员身份的信息。它包括域中所有用户的密码哈希。...AD数据库是一个Jet数据库引擎,它使用可扩展存储引擎(ESE)提供数据存储和索引服务。通过ESE级别索引,可以快速定位对象属性。...ESE确保数据库符合ACID(原子,一致,隔离和持久)–事务中的所有操作都已完成或不执行。AD ESE数据库非常快速且可靠。 注意:Microsoft还将Jet数据库用于Exchange邮箱数据库。...可以将数据表视为具有行(每个代表对象的实例,例如用户)和列(每个代表模式中的属性,例如GivenName)。)。对于模式中的每个属性,表均包含一列,称为字段。字段大小可以是固定的或可变的。...0x03 后记 从不同的角度来看,Active Directory具有三种类型的数据 关于一个CAN存储在AD中的对象和属性的架构信息定义详细信息复制到所有域控制器,本质上是静态的。

    1.6K10
    领券