上午接到用户反映域控服务器被态势感知设备监测到存在恶意域名解析行为,且被态势感知定义为已失陷并感染病毒对外传播。
> 因为公司现有生产环境还在使用windows server 2008 R2,考虑到版本太老和后续可能遇到的兼容性问题,再加上微软已经停止了对windows server 2008的支持,于是着手升级现有环境到windows server 2019。
在域架构中,最核心的就是DC(Domain Control,域控制器),创建域首先要创建DC,DC创建完成后,把所有的客户端加入到DC,这样就形成了域环境。域控制器是由工作组计算机升级而成,通过 dcpromo 命令就可以完成升级。只有Windows Server(WEB版本除外)才可以提升为域控制器。在升级DC之前不需要安装DNS服务,域控制器上必须要有NTFS文件系统的分区。
“域控崩溃了、域服务器坏了,完全不可能启动了,怎么办?”管理着域控的IT人员,如果没有这样扪心自问过,那他要么不负责任,要么就是无知无畏。
在域架构中,最核心的就是DC(Domain Control,域控制器)。域控制器可分为三种:域控制器、额外域控制器和只读域控制器(RODC)。创建域环境首先要创建DC,DC创建完成后,把所有需要加入域的客户端加入到DC,这样就形成了域环境。网络中创建的第一台域控制器,默认为林根域控制器,也是全局编录服务器,FSMO操作主机角色也默认安装到第一台域控制器。 一个域环境中可以有多台域控制器,也可以只有一台域控制器。当有多台域控制器的时候,每一台域控制器的地位几乎是平等的,他们各自存储着一份相同的活动目录数据库。当你在任何一台域控制器内添加一个用户账号或其他信息后,此信息默认会同步到其他域控制器的活动目录数据库中。多个域控制器的好处在于当有域控制器出现故障了时,仍然能够由其他域控制器来提供服务。
路径是控制面板->系统和安全->系统,而后点击更改设置,再选择更改即可,这里给其命名为DC
简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端
由于下面三个部分都需要用到域,环境搭建起来有点复杂,涉及到的知识点多,而且失败了很多次,所以也就记录下来了。
引入 在小型网络中,管理员通常独立管理每一台计算机,如最为常用的用户管理。但当网络规模扩大到一定程度后,如超过 10 台计算机,而每台计算机上有 10 个用户,那么管理员就要创建100个以上的用户账户,相同的工作就要重复很多遍。 此时可以将网络中的多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域(domain)。域是逻辑分组,与网络的物理拓扑无关。 域 将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域 域是组织与存储资源的核心管理单元 域控制器(D
本文主要介绍在Windows系统CVM云服务器实例中,安装AD域控制器的注意事项及常见问题的处理办法。
2020年9月22日,很平常的一天,觉得有点空闲,想给自己找点事情做——我这人不能闲着,会慌——好巧不巧,事情来了,某客户的Windows AD域服务器系统崩溃了,是台戴尔T40的塔式服务器,老胳膊老腿的,早就知道它会出问题了,幸亏我两年前就做了一台备域,也算是先见之明吧,今天就用上了,要不然麻烦就大了,嘿嘿。
大家好,这里是 渗透攻击红队 的第 71 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
试想一下,假设你是某部门的管理人员,希望能够拥有该部门的所有服务器的登陆、配置权限,那么是不是需要去所有服务器上创建管理员账户呢?
3、然后单击下一步,一路下一步,最后单击安装,安装完成后单击”关闭”按钮
域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系。
一、前言: 为什么要升级服务器操作系统? 这就要说到windows操作系统的生命周期,windows生命周期内有以下几个关键节点:主流支持、扩展支持、超出支持终止日期 主流支持期内,所有用户都可获得功能更新和安全更新;扩展支持期内,所有用户都可获得安全更新;超出支持终止日期的三年内,付费参与扩展安全更新 (ESU) 计划可以获得安全更新;超出支持终止日期的三年后,所有更新全部中止。 如:windows2016操作系统,主流支持结束于2022年1月11日,扩展支持将于2027年1月11日结束,届时,只有ESU付费用户才能继续获取三年的安全更新。 而windows2022 LTSC操作系统,作为长期支持版,将获得十年安全更新,因此在当下再次部署系统,建议购买并使用windows2022LTSC。
在看 Net-NTLM Relay Attack 之前,需了解一下攻击原理是怎样实现的。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
有关对 SQL Server 2012 中的数据库镜像的支持的信息,请参考:https://docs.microsoft.com/zh-cn/previous-versions/sql/sql-server-2012/cc645993%28v%3dsql.110%29
域控默认的密码策略,无法对域用户密码的设置进行很好的限制,这样的密码复杂性规则,依然存在大量的弱口令,比如Passw0rd、P@ssword等。
刚上班就接到苏州某设计院电话,说是所有电脑只能缓慢地登上QQ和微信,任何网页无法打开。
AD是指微软Active Directory活动目录系统,作为目前市面上主流的活动目录产品,AD在许多企业内部承担着基础架构核心系统的角色,维护这套系统的正常运行是企业内部基础运维的重要课题,需要IT人员拥有齐备的技术文档、丰富的社区案例知识以及企业长年的运维服务实践经验。
话说3.14号早上,小Z像平常一样来到公司,发现一帮同事在一台电脑前围观,不过各个表情诧异的样子,他也好奇的凑过去看看有啥新奇的,电脑里除了系统文件,无一例外被加了Tiger4444的后缀。中勒索病毒了。小Z心里咯噔一下,明明之前做了很多的防守动作,为什么还是中招了?
今天给一个客户处理Exchange无法发送邮件的问题, 客户当前使用的为邮件中继与邮件网关,即自己发送邮件时,邮件主机设定为中继服务商提供的地址,MX记录设定为邮件网关服务商的地址。
2020年9月11日,安全公司Secura发布了公告,披露了Microsoft在2020年8月修补的漏洞细节(CVE-2020-1472)。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。本文将从“Zerologon”漏洞原理、漏洞复现、威胁狩猎三个维度对“Zerologon”进行分析。
搭建 准备5台服务器,笔者环境如下 宿主机 VMWare Esxi 虚拟机 Windows Server 2016 Datacenter (DC) IP:10.16.11.17 Windows Server 2012 R2 Datacenter (DM) IP:10.16.11.16 Windows Server 2008 R2 Datacenter (DM) IP:10.16.11.15 Windows Server 2008 Datacenter (DM) IP:10.16.11.18 Window
链接:https://pan.baidu.com/s/1k26xh04pK0vzXZ3J0D0SZw 提取码:191t
本篇文章我们主要介绍AD CS攻击系列中的中继攻击的基本原理和攻击手法进行简单阐述~
域又叫 Domain ,域是一种计算机组网的环境(另外一种环境是工作组(默认)) 优点:集中管理/统一管理
ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的师傅可以自行去google、twitter等找找相关文档。
对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。
当Client想要访问Server上的某个服务时,需要先向AS证明自己的身份,然后通过AS发放的TGT向Server发起认证请求,这个过程分为三块:
本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带来渗透的一些思路。
krbtgt 用户,该用户是在创建域时系统自动创建的一个账号,其作用是密钥发行中心的服务账号,其密码是系统随机生成的,无法正常登陆主机。
写在前面:前面一篇公众号主要是一些突破域控的思路,许多师傅建议我放一些相关技术文章链接方便大家学习,于是就有了第二版。同时也感谢各位师傅的一些思路,本文增加了WSUS、SCCM服务器到域控的途径和域控运维人员密码管理不当造成域控突破的途径。另外希望大家看相关攻击路径的时候,也可以想想为什么域控运维人员要这样配置,这可以帮助大家更好的理解漏洞。
现在电脑的普及程度是非常高的,几乎每个家庭都会有一台以上的电脑,更别提现在的公司内部了,公司越大里面的电脑也就会越多,在电脑的信息管理方面就比较困难,毕竟电脑是可以连接网络的,有些公司内部的信息很容易就会被别人窃取,从而造成不好的影响,为了统一管理公司内部的电脑,很多公司会选择使用域控服务器,那么域控服务器可以实现什么功能?有域控服务器还需要堡垒机吗?
系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。 默认位置: %SystemRoot%\System32\Winevt\Logs\System.evtx
一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种网络查看查看域控是哪台主机
上次介绍了作为一个AD管理人员或者是AD技术支持人员,应该保持关注的几个工作内容,包括补丁更新、密码重置、权限梳理和组策略防护等,做好这些事情,能够让我们的AD域环境,处于一个相对较为安全的环境。
NoPac域提权漏洞扫描器,相比于网上公开的扫描器,它能自动扫描更多的域控,并且能更精确的识别漏洞。
嗨,大家好!这次我想分享一些与“Windows Active Directory(AD)”环境相关的内容。我将使用Web shell向大家演示“如何转储Windows Active Directory用户数据库”。可能有这样一种情况在渗透测试期间,渗透测试人员连接到了Windows Active Directory forest其中一台计算机并获得了“Domain Admin”用户凭据和Web shell访问权限。渗透测试人员试图进一步的获得Reverse shell,但由于某些原因阻止了该行为(假设网络防火墙不允许)但测试者的最终目标可能并不是获取shell,而是转储AD用户数据库,即用户和ADL环境的NTLM密码哈希值。
域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。
在现实的业务场景中,有时为了更好的管理域用户和服务。我们往往会创建多个分散式的域,每个域的Administrator专注于维护特定域中的用户和资源,Administrator也可以定义安全策略,比如账号策略等。 场景介绍 现有如下场景,一个二层拓扑的SharePoint Farm包含一台SharePoint Server,DB Server,AD(假设Contoso.com) ,毫无疑问AD Contoso.com承载了SharePoint的身份认证。现需要再加入一台AD(假设为Mintcode.Loca
本篇文章详细记录了一个内网+服务环境靶机的渗透过程,大约涉及到15台主机,由于这些靶机都在虚拟机内搭建,和实战相比有所区别,但可以尽最大程度地模拟实战的情况。 从一级代理到三级代理,使用内网安全中常见的攻击手段(置零攻击、票据、域信任等)和服务安全常用的渗透手段(MSSQL利用存储过程提权、shiro550、Struts2-052漏洞等等)通过对内网中各个主机的渗透,一步步将Web服务器、子域控、父域控、安全域、涉密域、独立域等主机拿下。 PS:三月入门内网安全,简单完成了项目一(纯内网环境无任何应用),四
是将域用户的权限委派给服务账号,委派之后,服务账号就可以以域用户的身份去做域用户能够做的事
Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。完整的域内应用访问流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则由域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务
域又叫Domain,它是一种网络环境,实际上还有另外一种网络环境叫做工作组。域存在的意义就是为了集中管理pc。
域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。 简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。
按照微软通常的架构,整体的服务平台基于Active Directory(活动目录)域服务,Hyper-V群集与微软私有云也不例外,在部署超融合Hyper-V群集之前,我们需要先部署ActiveDirectory,关于ActiveDirectory的详细概述我们不做过多介绍,大家可以去Technet或微软Docs查看相关资料,在生产项目中,我们建议至少使用一台物理服务器部署活动目录主域控,如果没有专门的服务器部署ActiveDirectory,我们可以采取将ActiveDirectory域控制器部署在Hyper-V本地的方式,在部署群集之前,先安装Hyper-V角色,安装两台活动目录虚拟机,将其存放在服务器本地磁盘中,活动目录部署完毕后,再开始构建Hyper-V超融合群集。 本次测试活动目录的域名为mscloud.local,其他详细信息参见https://blog.51cto.com/superdream/2145085 测试架构描述 步骤操作
领取专属 10元无门槛券
手把手带您无忧上云