Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >创建您自己的虚拟服务帐户

创建您自己的虚拟服务帐户

作者头像
Khan安全团队
发布于 2022-01-18 06:20:02
发布于 2022-01-18 06:20:02
99300
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

虚拟服务帐户允许您创建访问令牌,其中用户 SID 是服务 SID,例如NT SERVICE\TrustedInstaller。虚拟服务帐户不需要配置密码,这使其成为限制服务的理想选择,而不必处理默认服务帐户并使用 WSH 锁定它们或使用密码指定域用户。

要为虚拟服务帐户创建访问令牌,您可以使用LogonUserExEx并指定未记录的 (AFAIK)  LOGON32_PROVIDER_VIRTUAL登录提供程序。您必须拥有SeTcbPrivilege才能创建令牌,并且帐户的 SID 的第一个 RID 必须在 80 到 111 的范围内(包括 80 到 111)。回想一下之前的博客文章,这与 LsaManageSidNameMapping所涵盖的范围完全相同。

LogonUserExEx API 只接受域和用户名的字符串,您不能指定 SID。使用 LsaManageSidNameMapping 函数可以将用户名和域映射到虚拟服务帐户 SID。LSASS 会阻止您 在 SCM 或任务调度程序服务之外使用 RID 80 (NT SERVICE) 和 87 (NT TASK)

因此,让我们创建自己的虚拟服务帐户。首先,您需要使用上一篇博文中的工具添加您的域和用户名。所有这些命令都需要以具有SeTcbPrivilege的用户身份运行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
SetSidMapping.exe S-1-5-100="AWESOME DOMAIN"  
SetSidMapping.exe S-1-5-100-1="AWESOME DOMAIN\USER"

所以我们现在有了SID S-1-5-100-1的AWESOME DOMAIN\USER帐户。现在,在我们可以登录帐户之前,您需要授予它登录权限。如果您想要一个服务帐户,这通常是 SeServiceLogonRight,但您可以指定任何您喜欢的登录权限,甚至是SeInteractiveLogonRight(遗憾的是,我不相信您实际上可以使用您的虚拟帐户登录,至少很容易)。

如果您获得了最新版本的NtObjectManager,您可以使用Add-NtAccountRight命令添加登录类型。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS> Add-NtAccountRight -Sid 'S-1-5-100-1' -LogonType SeInteractiveLogonRight

授予登录权限后,您可以使用 Get-NtToken 命令登录帐户并返回令牌。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS> $token = Get-NtToken -Logon -LogonType Interactive -User USER -Domain 'AWESOME DOMAIN' -LogonProvider Virtual
PS> Format-NtToken $token 
AWESOME DOMAIN\USER

如您所见,我们已经验证了虚拟帐户并取回了一个令牌。当我们选择以交互类型登录时,令牌也将分配INTERACTIVE组。无论如何,这就是现在的全部。我猜因为只有有限数量的 RID 可用(这是人为的限制)MS 不希望记录这些功能,即使它可能对普通开发人员有用。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
更多关于任务计划程序的服务帐户使用情况
如何通过使用服务 SID 运行计划任务来获取 TrustedInstaller 组。由于服务 SID 与您使用虚拟服务帐户时使用的名称相同,因此很明显问题出在此功能的实现方式上,并且可能与创建 LS 或 NS 令牌的方式不同。
Khan安全团队
2022/01/19
9730
本地帐户和活动目录帐户
本地帐户Local Accounts存储在本地的服务器上。这些帐户可以在本地服务器上分配权限,但只能在该服务器上分配。默认的本地帐户是内置帐户(如administrator、guest等),在安装Windows时自动创建。Windows安装后,无法删除默认的本地帐户。此外,默认的本地帐户不提供对网络资源的访问。默认的本地帐户用于根据分配给该帐户的权限来管理对本地服务器资源的访问。默认的本地帐户和后期创建的本地帐户都位于“用户”文件夹中。
谢公子
2023/09/01
1.9K0
本地帐户和活动目录帐户
获取交互式服务帐户外壳
有时您希望手动与运行服务帐户的 shell 交互。为 SYSTEM 获得一个工作的交互式 shell 非常容易。作为管理员,选择一个以 SYSTEM 身份运行的具有适当访问令牌的进程(例如services.exe)并使用它作为父进程生成一个子进程。只要您指定一个交互式桌面,例如 WinSta0\Default,那么新进程将自动分配给当前会话,您将获得一个可见窗口。
Khan安全团队
2022/01/18
6670
ATT&CK视角下的红蓝对抗之Windows访问控制模型
访问控制模型(Access Control Model)是指Windows操作系统关于安全性的一个概念,由访问令牌和安全描述符两部分构成,其中访问令牌是指由当前登录的Windows账号的用户持有,其中会包含了该账号的基础信息,包括用户帐户的标识和特权信息,安全描述符由要访问的对象持有,里面会包含当前对象的安全信息。假设当用户登录时,操作系统会对用户的帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户的帐户以及该用户所属的任何组帐户,当我们去创建一个进程也就是访问一个资源(进程资源)的时候,Access Token会被复制一份给进程,进程通过它的创建者所给它设置的安全描述符中的ACL来判断我们是否可以去访问,是否有权限去执行某步操作。
一只特立独行的兔先生
2024/01/20
2910
ATT&CK视角下的红蓝对抗之Windows访问控制模型
域渗透基础(一)
工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。
重生信息安全
2020/06/10
2.1K0
非官方Mimikatz指南和命令参考
Mimikatz是从Windows系统收集凭据数据的最佳工具之一.实际上,大多数认为Mimikatz是Windows凭据的"瑞士军刀"(或多功能工具),该工具可以完成所有任务.由于Mimikatz的作者Benjamin Delpy是法国人,因此,至少在他的博客上,大多数描述Mimikatz用法的资源都使用法语.该Mimikatz GitHub的库是英文的,包括命令使用的有用信息.
洛米唯熊
2020/05/29
2.6K0
windows用户和组
用户账号的认证 用户账号是对计算机用户身份标识,。每个使用计算机的人,必须凭借他的用户账号密码才能够进入计算机,进而访问计算机里面的资源。在计算机中存有一个叫SAM的数据库,当用户输入账号密码之后会与SAM数据中的密码进行验证,SAM路径为:
黑白天安全
2020/04/14
3K0
windows用户和组
全网最详细 | Kerberos协议详解
Kerberos协议是由麻省理工学院提出的一种网络身份验证协议,提供了一种在开放的非安全网络中认证识别用户身份信息的方法。它旨在通过使用密钥加密技术为客户端/服务端应用程序提供强身份验证。Kerberos是西方神话中守卫地狱之门的三头犬的名字。之所以使用这个名字是因为Kerberos需要三方的共同参与才能完成一次认证流程。目前主流使用的Kerberos版本为2005年RFC4120(https://www.rfc-editor.org/rfc/rfc4120.html)标准定义的KerberosV5版本,Windows、Linux和Mac OS均支持Kerberos协议。
谢公子
2023/02/27
7.9K0
全网最详细 | Kerberos协议详解
浅析Windows Access Token以及利用方法
1 前置概念 关于Windows Access Token Windows Access Token(访问令牌),它是一个描述进程或者线程安全上下文的一个对象。每个用户登录计算机都会产生一个AcessToken以用于创建进程和线程,用户注销以后会将主令牌切换成模拟令牌,也就是授权令牌和模拟令牌,不会清除令牌,只有重启才会。 两种类型的Token Delegation token(授权令牌):用于交互会话登录(例如本地直接登录、rdp login 、psexec ) Impersonation token
FB客服
2023/03/30
1.3K0
浅析Windows Access Token以及利用方法
域中的ACL访问控制列表
在学习域的过程中,我们经常会看到访问控制列表(ACL,Access Control Lists),对这个词既熟悉又陌生。现在,就让我们来看看ACL到底是什么,这需要从Windows的访问控制模型开始说起。而说Windows的访问控制模型之前,我们先来看看两个基础的概念。
谢公子
2024/01/29
9090
域中的ACL访问控制列表
UAA 概念
具有两个标识区域等效于建立两个独立的 UAA 部署,但使用的资源较少。这种类型的资源管理可以减少运营和维护开销。
安宁
2020/07/11
6.6K0
Windows 身份验证中的凭据管理
Windows 凭据管理是操作系统从服务或用户接收凭据并保护该信息以供将来向身份验证目标呈现的过程。对于加入域的计算机,身份验证目标是域控制器。身份验证中使用的凭据是将用户身份与某种形式的真实性证明(例如证书、密码或 PIN)相关联的数字文档。
黑白天安全
2021/07/16
6.4K0
kerberos认证下的一些攻击手法
Kerberos黄金票据是有效的TGT Kerberos票据,因为它是由域Kerberos帐户(KRBTGT)加密和签名的。TGT仅用于向域控制器上的KDC服务证明用户已被其他域控制器认证。TGT被KRBTGT密码散列加密并且可以被域中的任何KDC服务解密的。
黑白天安全
2021/04/07
3.2K0
kerberos认证下的一些攻击手法
windows的认证方式
在本地登陆的情况下,操作系统会使用用户输入的密码作为凭据去与系统中的密码进行校验,如果成功的话表明验证通过。操作系统的密码存储在C盘的目录下:
黑白天安全
2020/04/28
2.7K0
windows的认证方式
Windows Server 2008 用户管理
”用户”是计算机的使用者在计算机系统中的身份映射,不同的用户身份拥有不同的权限,每个用户包含一个名称和一个密码;
云知识Online
2018/05/03
3.7K0
Windows Server 2008 用户管理
Windows认证及抓密码总结
windows的认证方式主要有NTLM认证、Kerberos认证两种。同时,Windows Access Token记录着某用户的SID、组ID、Session、及权限等信息,也起到了权限认证的作用。
HACK学习
2019/08/06
1.7K0
Windows认证及抓密码总结
解决服务器SID引起虚拟机不能加入AD域用户,无法远程登录的问题
最近在公司搭建AD域控制器,发现无法在计算机真正添加域用户,也就是添加的用户虽然可以在本地登录,但是无法远程登录,尝试多种方法都无法解决,而最终原因居然是虚拟机导致的服务器的SID冲突。本文记录下该问
用户1177503
2018/02/27
4.5K0
解决服务器SID引起虚拟机不能加入AD域用户,无法远程登录的问题
[WCF权限控制]模拟(Impersonation)与委托(Delegation)[上篇]
由于服务操作是在寄宿进程中执行,在默认的情况下,服务操作是否具有足够的权限访问某个资源(比如文件)决定于执行寄宿进程Windows帐号的权限设置,而与作为客户端的Windows帐号无关。在有多情况下,我们希望服务操作执行在基于客户端的安全上下文中执行,以解决执行服务进行的帐号权限不足的问题。这就涉及到一个重要的话题——模拟(Impersonation)与委托(Delegation)[实例程序源代码从这里下载] 目录: 一、从访问令牌(Access Token)说起 二、再谈Windo
蒋金楠
2018/01/16
1.7K0
内网渗透|域内的组策略和ACL
ADDS可以理解为跟DNS,DHCP一样是集成在Windows Server中的一个角色功能,AD DS域是用来管理用户,计算机,组和其他对象的逻辑容器。AD DS 数据库存储所有域对象,每个域控制器存储数据库的副本。
HACK学习
2021/08/13
2.3K0
内网渗透-活动目录利用方法
https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abuse
亿人安全
2024/08/30
2970
内网渗透-活动目录利用方法
相关推荐
更多关于任务计划程序的服务帐户使用情况
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验