首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Kerberos 黄金门票

    在包括在伪造票证的 SID 历史记录中包含任意 SID 的功能。 SID 历史记录是一项旧功能,可实现跨 Active Directory 信任的回溯。...此功能在 Active Directory 首次发布以支持迁移方案时就已到位。...在我们进一步深入研究之前,让我们回顾一下金票是什么以及它们是如何工作的。 金票 Golden Tickets 是伪造的 Ticket-Granting Tickets (TGT),也称为身份验证票。...由于 Mimikatz 通过相对标识符 (RID) 将组成员身份添加到票证中,因此在 Kerberos 票证中将 519(企业管理员)RID 标识为在其中创建它的域的本地(基于 KRBTGT 帐户域)。...这可能是真的,尽管这种方法存在一些潜在问题:1)我从未在生产环境中看到过这种配置,2)我不确定 Microsoft 对此的支持态度,以及 3)启用 SID 过滤AD 林中的信任可能会破坏依赖于跨域的通用组成员身份的应用程序

    1.3K20

    通过ACLs实现权限提升

    文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题...,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active Directory,并修改域对象的ACL Invoke-ACLPwn...Invoke-ACLPwn是一个Powershell脚本,设计用于使用集成凭据和指定凭据运行,该工具通过创建域中所有ACL的SharpHound导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有域对象的...writeDACL权限,该工具将枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的ACL,它被添加到枚举队列中,如果身份是一个组并且该组有成员,则每个组成员也被添加到枚举队列中,正如您可以想象的那样...Trusted Subsystem安全组的组成员资格的权限,成为该组的成员将授予您在Active Directory中修改域对象的ACL的权限 我们现在有31个环节: 26个安全组的间接成员 修改Organization

    2.4K30

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    ,自动用于提取和分析数据,高效准确地显示如何提升 AD 域中的权限。...它使用图形理论来自动化的在 Active Directory 环境中搞清楚大部分人员的关系和细节。...我们可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。...与墓碑一样,它的大部分属性都被删除,并且在 tombstoneLifetime 属性指定的时间段内持续存在于 Active Directory 中。...Active Directory 对象恢复(或回收站)是 Server 2008 中添加的一项功能,允许管理员恢复已删除的项目,就像回收站对文件所做的一样。

    81520

    一款通过LDAP实现的活动目录信息收集工具

    2、通过用户名和密码完成认证(要求ldap3>= 1.3.1)。 3、可以使用现有的认证链接与LDAP服务进行交互。...2、domain_computers_by_os:根据操作系统对域计算机分类 依赖组件 1、要求ldap3 > 2.0 2、dnspython 工具安装 上述的工具依赖组件可以通过下列命令完成安装:...pip install ldap3 dnspython 我们可以使用下列命令从该项目的git源直接安装ldapdomaindump包: python setup.py install 或者直接使用pip...“python -mldapdomaindump” 3、安装后,运行“ldapdomaindump” 使用-h参数查看工具的帮助菜单: usage:ldapdomaindump.py [-h] [-u...4、网络占用和内存使用:默认配置下,ldapdomaindump可以尝试将读取到的每一个属性参数写入磁盘中的.json文件,但此时可能会增加网络和内存占用量,我们可以使用—minimal选项来调整。

    1.4K00

    活动目录安全-重定向活动目录数据库

    活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server...(Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。)...Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。...Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。...”进行策略编辑 第六步:选择test.com,对“Default domain policy”进行编辑 第七步:在用户配置中点击windows,找到文件夹重定向策略,选择桌面进行编辑 第八步:添加安全组成员身份第九步

    5.5K00

    从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

    在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。...用户访问管理员提供修改 Azure 中任何组成员身份的能力。 5. 攻击者现在可以将任何 Azure AD 帐户设置为拥有 Azure 订阅和/或 Azure VM 的特权。...回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取域管理员组的成员身份,我们可以看到该帐户已添加。...使用此帐户,攻击者转向 Azure 并在托管公司本地 Active Directory 域控制器的 Azure VM 上运行 PowerShell。...您必须运行 Azure CLI 命令来检查 Azure 中的角色组成员身份。 当我通过 Azure AD 到 Azure 访问提升时,我试图确定一个我可以发出警报但无法发出警报的明确事件。

    2.6K10

    Windows日志取证

    使用DES或RC4进行Kerberos预身份验证失败,因为该帐户是受保护用户组的成员 4825 用户被拒绝访问远程桌面。...4928 建立了Active Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文...4931 已修改Active Directory副本目标命名上下文 4932 已开始同步ActiveDirectory命名上下文的副本 4933 Active Directory命名上下文的副本的同步已结束...IPsec策略的更改,确定无法访问Active Directory,并将使用Active DirectoryIPsec策略的缓存副本 5467 PAStore引擎轮询ActiveDirectory...IPsec策略的更改,确定可以访问Active Directory,并且未找到对策略的更改 5468 PAStore引擎轮询Active Directory IPsec策略的更改,确定可以访问Active

    2.7K11

    Windows日志取证

    使用DES或RC4进行Kerberos预身份验证失败,因为该帐户是受保护用户组的成员 4825 用户被拒绝访问远程桌面。...4928 建立了Active Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文...4931 已修改Active Directory副本目标命名上下文 4932 已开始同步ActiveDirectory命名上下文的副本 4933 Active Directory命名上下文的副本的同步已结束...IPsec策略的更改,确定无法访问Active Directory,并将使用Active DirectoryIPsec策略的缓存副本 5467 PAStore引擎轮询ActiveDirectory...IPsec策略的更改,确定可以访问Active Directory,并且未找到对策略的更改 5468 PAStore引擎轮询Active Directory IPsec策略的更改,确定可以访问Active

    3.6K40

    内网渗透测试研究:从NTDS.dit获取域散列值

    Ntds.dit包括但不限于有关域用户、组和组成员身份和凭据信息、GPP等信息。...您可使用 Ntdsutil.exe 执行 Active Directory 的数据库维护,管理和控制单个主机操作,创建应用程序目录分区,以及删除由未使用 Active Directory 安装向导 (DCPromo.exe...Ntdsutil是本地处理 Active Directory 的命令实用程序,并为DCPromo启用IFM集创建。...C:\test\Active Directory\ntds.dit" C:\ntds.dit 最后,将我们需要的文件拖到本地后,将test文件夹删除即可。...提取到的哈希值可以用hashcat等工具进行破解,详情请看我的另一篇文章:《内网横向移动研究:获取域内单机密码与Hash》 由于Ntds.dit包括但不限于有关域用户、组和组成员身份和凭据信息、GPP等信息

    3.2K30

    自学如何使用Python和Keras构建你自己专属的AlphaZero系统

    2.这个算法非常“优雅” 如果AlphaZero使用的是超级复杂的算法,世界上只有少数人能够理解,那么它仍然是一项了不起的成就。让它与众不同的是,论文中的许多想法实际上远没有以前的版本那么复杂。...这正是AlphaZero被训练去学习的博弈性的两个方面。 如何构建你自己的AlphaZero 首先,请查看AlphaGo Zero的“作弊单”,以了解AlphaGo Zero是如何工作的。...现在,我们将更详细地了解代码,并展示一些结果,以证明人工智能随着时间的推移变得越来越强大。 注意:这是我自己对AlphaZero如何工作的理解,基于上面提到的论文中所提供的信息。...每个参赛者都有自己的神经网络和蒙特卡洛搜索树。 模拟方法运行蒙特卡洛树搜索过程。...使用Keras的残差卷积网络的样本 它使用了AlphaGo Zero论文中的一个压缩版的神经网络体系结构,也就是一个卷积层,然后是许多残差层,然后分解为价值和策略两个分支。

    1K90

    这7种工具可以监控AD(Active Directory)的健康状况

    全球大约72%的企业使用 Microsoft Windows 服务器操作系统 (OS),每台服务器都使用 Active Directory 将用户相关数据和网络资源存储在域中。...AD 的主要作用是确保经过身份验证的用户和计算机可以加入域或连接到网络资源,它使用组策略来确保将适当的安全策略应用于所有网络资源,包括计算机、用户和其他对象。...特征 防止域控制器之间的目录复制失败 使用端口覆盖传感器监控 Active Directory 端口 可以过滤和监控重要的 AD 审计事件 监视 Active Directory 中的组成员身份更改 如果您正在寻找完整的广告监控和通知软件...特征 检测过期密码并监控与用户帐户相关的其他指标 使用 Active Directory 复制监视器确定哪个域控制器存在复制问题 能够计划和生成自定义绩效报告 监控 Active Directory 中的登录失败事件...该软件可免费使用 30 天,定价结构基于实施方法,起价为 100 美元/月。 如何选择最好的 Active Directory 工具或软件?

    4.1K20
    领券