首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    mstsc远程报:这可能是由于CredSSP 加密Oracle修正的两种完美解决方法

    ,是因为CVE-2018-0886 的 CredSSP 2018 年 5 月 8 日更新默认设置从“易受攻击”更改为“缓解”的更新。...-2018 微软官方给出的解决“这可能是由于CredSSP 加密Oracle修正”的方法 组策略解决方法及步骤 win+R 打开运行运行,然后输入“gpedit.msc”打开 如下图所示,在左侧窗口依次找到策略路径...:“计算机配置”->“管理模板”->“系统”->“凭据分配” 然后右侧窗口设置名称中找到: 加密 Oracle 修正 ?...然后双击“加密 Oracle 修正”打开如下的窗口,对着设置即可。 ? 最后,微软建议对加密 Oracle 修正的任何更改都需要重启。所以这里最好还是重启一下电脑。...0表示强制更新的客户端 1表示缓解 2表示易受攻击 (跟上面组策略设置效果一样,有木有) 总结 今天主要是介绍下win10 mstsc远程遇到的坑“这可能是由于CredSSP 加密Oracle修正

    7.7K20

    win10远程桌面其他电脑出现如下错误,由于数据加密错误,这个会话讲结束,请重新连接到远程计算机

    win10远程桌面其他电脑出现如下错误,由于数据加密错误,这个会话讲结束,请重新连接到远程计算机 这可能是由于credssp加密oracle修正的错误 一解决方案: 在运行里面输入gpedit.msc...组策略》计算机配置》Windows设置》安全设置》安全选项》系统加密:将FIPS兼容算法用于加密,哈希和签名。 如下图所示,先开启在禁用。 ?...这次补丁将CredSSP 身份验证协议默认设置成了“缓解”,我们之前是“易受攻击” 在运行里面输入gpedit.msc,进入组策略编辑器。...组策略》计算机配置》管理模板》系统》凭据分配》加密Oracle修正 修改为易受攻击即可。 ? 如果你是家庭版恭喜,只能去注册表修改,才能快速更正。...命名为CredSSP,然后右击CredSSP,新建项命名为Parameters: ?

    12.6K40

    Win10 远程桌面连接出现“要求的函数不受支持”的解决办法之修改注册表

    问题起因 笔者自己在阿里云上搞服务器,有一台 Windows Server 必须通过远程桌面连接来管理,由于没能完全关掉 Win10 自带的烦人的系统更新,导致昨天安装完更新后出现了连接远程桌面时“要求的函数不受支持...可能由于CredSSP 加密 Oracle 修正”。...尝试解决但失败 由于笔者安装的是 Windows 10 的家庭版,查阅网上的办法后发现自己没有组策略编辑器(用网上方法调出 组策略管理器 后却没有 加密 Oracle 修正 项目),在 卸载或安装程序...中也没有安装其他高人的博客里所说的那两个补丁(KB4103727 和 KB4131372),但却出现了此问题,推测可能是其他补丁中带来的。...在 System 上 右键 -> 新建 -> 项,将新建的项更名为 CredSSP; 2.2. 在 CredSSP 上 右键 -> 新建 -> 项,将新建的项更名为 Parameters; 3.

    3.8K20

    windows远程桌面函数无效和RDS报错的典型案例分析

    这是因为由于CredSSP 的未修补版本中存在远程代码执行漏洞,成功利用此漏洞的×××者可以在目标系统上中继用户凭据以执行代码, 任何依赖 CredSSP 进行身份验证的应用程序都可能容易受到此类×××...解决办法: 微软给出的解决方案: https://support.microsoft.com/zh-cn/help/4093492/credssp-updates-for-cve-2018-0886-march...-13-2018 具体解决方法:   运行 gpedit.msc,找到计算机配置>管理模板>系统>凭据分配>加密Oracle修正 ?   ...注意: 对加密 Oracle 修正的任何更改都需要重启。 ? 二、RDS组件造成无法远程 报错现象如图: ?...具体分析: 主要是因为安装了RDS后,RDS会生成6个角色服务: 1、远程桌面Web访问:RD Web Access 远程桌面 Web 访问(RD Web 访问)允许用户通过运行 Windows的计算机上的

    6.3K11

    影响所有Windows版本远程桌面(RDP)应用的CredSSP漏洞分析

    由于RDP会话非常普遍,所以对攻击者来说该漏洞非常极具价值。另外,因为它是一种设计缺陷,所以只要未作修复的Windows版本系统,都仍存在该漏洞(修复措施参考此处)。 ?...用户接收结果告警 用户通过CredSSP向远程服务器发送密码 用户登录远程用户界面 在建立了加密的安全会话之后,RDP的下一步是进行网络层认证NLA。...CredSSP客户端/服务端的相互协商是透明的,其协商过程会在步骤1中建立的安全TLS会话中进行。以下是CredSSP在网络层认证过程中的步骤: ?...这就是CredSSP漏洞的实质,为了对它进行利用,攻击者可以设置一个恶意服务器,使用恶意公钥来冒充应用程序数据和有效的RSA密钥,然后它会将加密和签名过的应用程序数据转发给目标攻击服务端(假设当前测试场景中没有其它服务器端...由于MSRPC协议第一个参数是字符串(通常可能是指针),它指向了一个称为ReferentId的8字节字段(在64位环境下),目标服务器不同则该字段值也不同,而我们要求开始的8个字节不受控制,所以我们可以选择其它任何函数

    2.9K50

    Active Directory中获取域管理员权限的攻击方法

    由于经过身份验证的用户(任何域用户或受信任域中的用户)对 SYSVOL 具有读取权限,因此域中的任何人都可以在 SYSVOL 共享中搜索包含“cpassword”的 XML 文件,该值是包含 AES 加密密码的值...请求的 Kerberos 服务票证的加密类型是 RC4_HMAC_MD5,意味着服务帐户的 NTLM 密码哈希用于加密服务票证。 注意:获取服务票证不需要提升权限,也不会向目​​标发送流量。...有一种方法可以通过 PowerShell 远程处理连接到远程系统,并且能够通过 CredSSP 使用凭证。问题是 CredSSP 不安全。...为了解决这个问题,PowerShell 提供了 CredSSP(凭据安全支持提供程序)选项。使用 CredSSP 时,PowerShell 将执行“网络明文登录”而不是“网络登录”。...一旦攻击者拥有 NTDS.dit 文件的副本(以及用于解密数据库文件中的安全元素的某些注册表项),就可以提取 Active Directory 数据库文件中的凭据数据。

    5.2K10

    Ansible 客户端需求–设置Windows主机

    当消息级加密是唯一可能的ansiblewinrmtransport是ntlm, kerberos或credssp。默认情况下,这是false并且仅应true在调试WinRM消息时设置为。...Service\CertificateThumbprint:这是用于加密CredSSP身份验证一起使用的TLS通道的证书的指纹。...常见的WinRM问题 由于WinRM具有广泛的配置选项,因此可能难以设置和配置。由于这种复杂性,实际上Ansible所显示的问题可能与主机设置有关。...确保在以下ansiblewinrmtransport位置启用了 设置的身份验证选项Service\Auth* 如果运行在HTTP和HTTPS不,使用ntlm,kerberos或credssp 与启用邮件加密...默认情况下,适用5985于HTTP和5986HTTPS。 有时,安装程序可能会重新启动WinRM或HTTP服务并导致此错误。

    10.1K41

    域渗透不用进程窃取如何横向 Bypass Psexec AV 拿到域控?

    由于当前 ip 是 10 这个网段,而域控是 192 这个网段,猜测会有多网段: ? 由于当前进程是有域管进程的,可以直接拿到域控,我之前写的文章也讲过怎么拿,在这里几句不多阐述。 ?...由于不能用进程窃取这个骚操作拿到域控,那按照老传统来打吧! 由于当前机器是 Windows 2012 不能直接抓到明文,只能获取到 Hash: ? 且当前 Hash 也解密不出来: ?...192.168.0.28 - SAFE - CredSSP/NLA required 192.168.0.6 - SAFE - CredSSP/NLA required 至此信息搜集差不多了,进行下一步横向移动...由于当前内网是有 VIPRE AV 的,不能使用常规的 Psexec 和 WMI,不然必被拦截!...CobaltStrike 工具还是太变态了,有手就能打穿内网域,还是少用玩意虽然方便,但是很多原理和攻击手法不懂那就 GG了,下次写实战文章我打算少用 CobaltStrike 来打内网,尽量让 XD

    1.5K60

    破解加密的LastPass数据库

    最近,LastPass泄露了电子邮件地址、家庭住址、姓名和加密的用户数据库。在这篇文章中,我将演示攻击者如何利用Hashcat等工具,来破解使用弱密码加密数据库。...图片更新:修正了一些错误并增加了更多说明。在这篇文章中,我将从技术的角度详细讲解攻击者可以用偷来的加密数据库做什么,特别是他们如何使用Hashcat等工具来破解数据库,并获得敏感的登录凭证。...用户数据库的备份公司名称、终端用户名、账单地址、电子邮件地址、电话号码和IP地址源代码和其他知识产权攻击者可以用偷来的数据库做什么?看情况而定,有很多事情需要考虑。...我想到的几件事是:加密数据库在云端是如何存储的?用户是否使用弱密码或易猜测密码来加密数据库?密钥的迭代是怎样的(默认或自定义)?其他未提及的因素?...而且,由于我不知道被偷的数据是什么样的,也不知道它可能是如何被加密的,我只能根据我所接触到的数据进行理论分析。其中包括浏览器扩展所使用的SQLite数据库和里面的数据。

    2.5K30
    领券