首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【权限提升】WIN系统&AD控&NetLogon&ADCS&PAC&KDC&CVE漏洞

WIN系统&AD控&NetLogon&ADCS&PAC&KDC&CVE漏洞 WIN-控提权-CVE-2014-6324 WIN-控提权-CVE-2020-1472 WIN-控提权-CVE-2021...-42287 WIN-控提权-CVE-2022-26923 百度云资源链接 WIN-控提权-CVE-2014-6324 前提条件: 1、需要环境下一台主机普通用户账号密码 2、一台主机管理员权限...WIN-控提权-CVE-2020-1472 CVE-2020-1472是继MS17010之后好用NetLogon特权控提权漏洞,影响Windows Server 2008R2至Windows Server...2019多个版本系统,只要攻击者能访问到目标控井且知道控计算机名即可利用该漏洞 该漏洞不要求当前计算机在内,也不要求当前计算机操作系统为Windows 计算机名:nbtscan -v -h...@#45' -dc-ip 192.168.3.21 -shell WIN-控提权-CVE-2022-26923 前提条件: 1、一个内普通账号 2、内存在证书服务器 Kali添加访问内信息

7310

【内网安全】横向移动&控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

) 漏洞背景 未经身份验证攻击者只需要能访问135端口即可通过NetLogon远程协议连接控并重置控机器账户hash,从而导致攻击者可以利用机器账户导出内所有用户Hash(机器账户默认具有...DCSync权限),进而接管整个 漏洞原理 NetLogon协议认证加密模块存在缺陷,导致攻击者可以在没有凭据情况下通过认证。...看了下github项目详情 只能在kali下运行 等了两年都没有再更新了…… kali下:这里kali是22年版本,靶机也是之前god.org中DC,旨在使用内普通用户账号利用漏洞获得控...概述 当Windows系统Active Directory证书服务(CS)在上运行时,由于机器账号中dNSHostName属性不具有唯一性,域中普通用户可以将其更改为高权限控机器账号属性,然后从...Active Directory证书服务中获取控机器账户证书,导致域中普通用户权限提升为管理员权限。

7410
您找到你想要的搜索结果了吗?
是的
没有找到

ARM Linux ELF壳方案

随着移动应用和IoT设备普及,大量硬件抛弃了传统x86架构,选择使用能耗低、性价比高ARM芯片,ARM指令级渐渐成为主流,但随之而来,是愈发严峻安全问题。...早期壳产品主要利用压缩加密技术对文件进行整体性保护,但随着逆向技术提升,整体性文件保护方案已经被攻克,于是壳产品引入虚拟机概念,可以实现函数级代码控制流保护,加密颗粒度更加细致,激活成功教程难度呈几何级增加...」进行改造,以实现函数级代码混淆,在相当长一段时间内,基于LLVM代码保护技术,成为函数级保护主流方案。...无函数边界 通过链接器乱序再重定位,生成指令块在可执行文件中位置是随机,函数保护后变成了无数个随机位置指令碎片,无法知道函数边界。...支持工具推荐 支持ARM 虚拟化保护方案工具:Virbox Protector 开发环境支持 Windows、Linux、macOS。

5.5K30

渗透之非约束委派原理和攻击手法

流程如下: 用户向KDC请求可转发TGT,记为TGT1 KDC返回TGT1 用户通过TGT1向KDC请求转发TGT2 KDC返回TGT2 用户通过TGT1向KDC申请访问服务1RST KDC返回RST...用户发送RST、TGT1、TGT2和TGT2SessionKey给服务1 服务1通过用户TGT2请求KDC,以用户名义请求服务2RST(服务访问票据) KDC给服务1返回服务2RST 服务1以用户名义向服务...注意:如果遇到这种情况需要开启 wmirm 端口:(原因是 wmi 版本太老了,需要 -Port 指定端口,老版本 wmi 端口是 80) ?...控模拟访问被设置了约束委派机器后,这个时候其实管理员 TGT 已经缓存在Motoo-IISWeb 机器上了。...我们现在访问控肯定是访问不了: ?

2K50

本工作站与主失去信任_电脑后无管理员

解决方式 原因:用户和安全通道损坏。 解决方式: 方式1:退域名。(需要重启两次麻烦) 方式2:推荐方式:用本地管理员进去。用命令修复安全通道。...(使用powershell输入命令打开)(不需要重启) Test-ComputerSecureChannel -Credential 账号(域名\账号) -Repair 注意:在本地管理管理员,多尝试几次就能修复了...修复标志:命令: Test-ComputerSecureChannel 造成退原因:(不止这几点) 1.密码更新失败 2.账号在AD中意外被删除 3.AD复制引起 4等等 版权声明:本文内容由互联网用户自发贡献...如发现本站有涉嫌侵权/违法违规内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

81370

渗透之委派攻击详解(非约束委派约束委派资源委派)

user能访问服务) 流程如下: 用户向KDC请求可转发TGT,记为TGT1 KDC返回TGT1 用户通过TGT1向KDC请求转发TGT2 KDC返回TGT2 用户通过TGT1向KDC申请访问服务1...看上面这两张图,win7 (机器名)这台机器在时候填写内账户是 saulgoodman,那么 saulgoodman 这个用户就有修改 win7 (机器名)这台主机msDS-AllowedToActOnBehalfOfOtherIdentity...在大型内网环境中,将机器加入到环境中一般不会用管权限,而是用一个专门用户(例如上图 saulgoodman 就是一个用户)去操作。...10.0.0.7 Win7 Windows 7(受害机器) 其中 saulgoodman 这个用户就是用户,当我们拿下一台机器权限,发现是在环境,然后在电脑里发现 saulgoodman 用户账号密码...假设我们已经获取到机器 saulgoodman 账户密码: 用户名 密码 saulgoodman\saulgoodman admin!

9.4K92

Linux查看History记录时间戳小技巧

Linux查看History记录时间戳小技巧 熟悉bash都一定知道使用history可以输出你曾经输入过历史命令,例如 [root@servyou_web ~]# history | more.../test.sh 但是这里只显示了命令,并没有显示执行命令时间,因为保存历史命令~/.bash_history里并没有保存时间。...其实这个时间记录是保存在当前shell进程内存里,如果你logout并且重新登录的话会发现你上次登录时执行那些命令时间戳都为同一个值,即当时logout时时间。...尽管如此,对于加上screenbash来说,这个时间戳仍然可以长时间有效,毕竟只要你server不重启,screen就不会退出,因而这些时间就能长时间保留。...,希望本文内容对大家学习或者工作具有一定参考学习价值,谢谢大家对ZaLou.Cn支持。

4.1K20

Linux安全运维公配置.md

[TOC] 0x00 前言简述 描述:Linux系统加固往往是下面几个方面入手,配置完成后将大大提升机器安全性,同时满足等保合规要求; 系统加固分类: 用户加固管理 用户权限 口令增强 日志加固管理...等保视角下SSH 加固之旅: 1)身份鉴别: 首推公钥认证方式,通过ansible批量更新或者通过堡垒机定时任务实现对管理服务器上公钥进行批量更新 严禁选择基于密码、基于主机认证方式,有条件可以接入...Server 7 之后便不再支持 RSA RSA算法产生私钥安全性依赖于密钥长度,如果密钥长度小于3072,则不够安全,比如常见2048 位ssh key 是不够安全,1024位直接被标记为不安全...ECDSA:这个算法产生密钥安全性依赖于当前机器产生随机数强度 Ed25519: 目前最为推荐ssh key 生成算法,安全性最好!...2)访问控制 网络层访问控制:禁止端口转发 限制指定IP才能连接:除了在防火墙上做规则限制,还可以通过TCP Wrapper 和sshd_config配置命令 3)审计 实现等保审计要求

3.8K20

SPN信息扫描

环境中运行着大量应用包含多种资源,为了方便对资源合理分组分类再分配给用户使用,微软对每种资源分配了不同服务主体名称(Service Principal Name)简称SPN。...但是,如果在用户帐户下运行服务,则必须为要使用帐户手动注册SPN。...找到该SPN记录后,用户会再次于KDC通信,将KDC颁发TGT发送给KDC作为身份验证凭据,还会将需要访问资源SPN发送给KDCKDC身份验证服务(AS)对TGT解密校验无误后,TGS将一张允许访问该...2.获取SPN方法 我们可以使用以下但不限于这些方法:如使用Windows自带setspn.exe获取SPN信息、Linux跨Windowspython场景使用Impacket获取SPN信息、通过...\Get-SPN.psm1获取MSSQL服务对应账号Get-SPN -type service -search "MSSQLSvc*" -List yes| Format-Table非内获取以管理员注册服务

17810

批量化自动安装操作系统,自动,自动安装软件

后来实验中发现,WDS配置为独立服务器才有这个问题,如果是结合了控,就能真正实现全自动安装操作系统,无须输入用户名和密码这一步操作。...下面开始讲述,WDS结合MDT方式,批量化地自动部署Windows 11(同样适用于Windows 10),并且自动生成不重复计算机名称、自动、自动安装软件。...自动,就是三行:一是指明管理员,二是指明管理员密码,三是域名; 自动生成不重复计算名称就是OSDComputerName,我这里使用了前缀HC、后缀是当前日期和时间方式,因为后面精确到分钟...,上一篇文章,客户端在安装之前需要输入用户名和密码,本文环境,在此配置了用户名和密码之后,客户就无须输入用户名和密码,开机就直接开始安装操作系统,是真正全自动安装; 四、客户端测试 1、开机按F12...; 3、查看计算机名称以及域名,确认名称是否符合要求,并且是否完成; 其实在笔者看来,软件统一安装和部署,也可以在系统安装完成后,由组策略推送,好处是更换软件版本更方便。

1.9K10

让你牛B前端必会Linux命令

本文并不是一份完整 Linux 实用命令列表,如果你预期是这样,那这篇文章可能就要让你失望了。 本文主要针对于 FEer 们。...而这一块对于我们要求会更全面,其中对 Linux 指令就有很多要求。...下面歪马会从三个部分来讲述相关 Linux 命令,第一部分是服务部署前准备,第二部分是登录服务器部署,第三部分是问题排查相关。...1. scp 远程加密复制 scp(secure copy 缩写)是 Linux 系统下基于 ssh 登陆进行安全远程文件拷贝命令。...这一命令会动态更新新增加日志内容,非常适合用来调试。 总结 到此,歪马今天要分享内容就结束啦。主要是梳理了一些自己常用 Linux 命令,其中加入了场景化过程,希望能够给大家带来帮助。

95910

吴洪声十问知识星球吴鲁:私流量运营秘诀

这时我们觉得这是微信给我们留下机会:一些人群后第一件事是免打扰——群干扰太大,需要更不喧嚣产品。...但是今年肉眼可以看见,微信许多”小动作“都在尝试解决这两个问题,市面上也有很多公司纷纷推出私流量运营工具,感觉竞争开始激烈了,你怎么看待这个问题?这会对你产品方向上决策带来什么影响?...吴鲁:其实我并没有感受到什么竞争压力。...吴鲁:我观点不太一样,我认为现在内容创作者——或者你提到流量创业者,他们并不欠缺技术能力,而是当下环境,不再需要他们去攒机器、上架、装 Linux、学 MySQL——各种云服务已经足够成熟(就像你们新...所以说到底,我们提供都是一种基础服务。去帮助广大内容创作者更好完成内容承载、用户运营、商业变现,打私流量生态闭环。

1.6K20

内网渗透-kerberos原理详解

几乎所有操作系统都支持 Kerberos,包括 Apple OSX/iOS 以及许多 UNIX 和 Linux 发行版。...Key Distribution Center 秘钥分发中心,简称 KDC,默认安装在控里,包括 AS 和 TGS。...当内某个客户端用户 Client 视图访问某个服务,于是输入用户名和密码,此时客户端本机 Kerberos 服务会向 KDC AS 认证服务发送一个 AS_REQ 认证请求。...先假设这么一种情况,原先已拿到内所有的账户 Hash,包括 Krbtgt 这个账户,由于有些原因导致你对管权限丢失,但好在你还有一个普通用户权限,碰巧管理员在内加固时忘记重置 Krbtgt 密码...以太网,Linux“Cooked”捕获。 IP、TCP、UDP、ICMP、IGMP、ARP。 IPv4 和 IPv6 支持。 NMB 和 SMB1、SMB2 和 SMB3(高级实现)。

10910

linux系统开机电后发生了什么?

BIOS是如何启动,CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...BIOS:计算机电自检完成后第一个读取地方就是就是BIOS(Basic Input Output System,基础输入输出系统),BIOS里面记录了主机板芯片集与相关设置,如CPU与接口设备通信频率...BIOS是如何启动 CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...这是因为Linux在安装时,你可以选择将引导加载程序安装在MBR或个别分区启动扇区,而且LinuxLoader可以手动设置菜单,所以你可以在LinuxBoot Loader里面加入Windows开机选项...至此,Linux内核已经建立起来了,基于Linux程序应该可以正常运行了。

2.5K30

Linux 系统开机电后发生了什么?

BIOS是如何启动,CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...BIOS:计算机电自检完成后第一个读取地方就是就是BIOS(Basic Input Output System,基础输入输出系统),BIOS里面记录了主机板芯片集与相关设置,如CPU与接口设备通信频率...BIOS是如何启动 CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...这是因为Linux在安装时,你可以选择将引导加载程序安装在MBR或个别分区启动扇区,而且LinuxLoader可以手动设置菜单,所以你可以在LinuxBoot Loader里面加入Windows开机选项...至此,Linux内核已经建立起来了,基于Linux程序应该可以正常运行了。

2K40

Windows认证原理:Kerberos认证

前言 在之前文章中,我们介绍了windows环境结构和组成部分。本文,我们将介绍环境中使用kerberos认证协议,并着手分析认证过程。...) 其中 KDC 服务默认安装在一个控中,而 Client 和 Server 为用户或者是服务,如 HTTP 服务、SQL 服务。...在 Windows 环境中,由 DC(控)来作为 KDC。 Kerberos 认证过程如下: [2.png] client 向 kerberos 服务请求,希望获取访问 server 权限。...当某个用户通过输入账号和密码试图登录某台主机时候,本机 Kerberos 服务会向 KDC KAS 认证服务发送一个认证请求。...在实际应用中,Kerberos不仅用于windows环境,linux机器也可以配置进行认证,但关键流程是一致。 --- 本文作者 r0fus0d

2.4K11
领券