首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

攻击 Active Directory 组托管服务帐户 (GMSA)

当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中组托管服务帐户的使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...组管理服务帐户 (GMSA) 的要点: 由 AD 管理的 GMSA 密码。 托管 GMSA 服务帐户的计算机从 Active Directory 请求当前密码以启动服务。...组托管服务帐户具有对象类“ msDS-GroupManagedServiceAccount ”和特定于 GMSA 的关联属性。...枚举组“SVC-LAB-GMSA1 Group”的成员身份时,有计算机、用户和另一个组(“Server Admins”),因此让我们检查该组的成员。...我在实验室中执行的下一步是确认 DSInternals 提供的 NT 密码散列与 Active Directory 中的匹配。

2K10

Active Directory教程3

域管理员使用 Active Directory 用户和计算机 MMC 管理单元预先在域中创建 RODC 计算机帐户,如下图中所示。...RODC 提供管理角色分离的第二种方式是在 RODC 本身创建本地管理角色。这些角色看起来像机器本地组,它们存储在 RODC 的注册表中,并且只能在 RODC 上进行评估。...但是,管理员是使用 NTDSUTIL 管理本地 RODC 角色,而不是使用计算机管理 MMC 管理单元。下表列出了 RODC 上的本地管理角色。这些角色与 Windows 中的内置组一一对应。...Active directory教程系列的其他文章请参考 Active Directory Active Directory教程1 Active Directory教程2 Active Directory...教程3 Active Directory教程4 active directory site design active directory分支机构分公司子域委派 ---gnaw0725

1.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Active Directory 攻击路径

    之前,Active Directory 中的审核权限几乎是不可能的,这也是我们之前讨论过的内容。...询问任何 Active Directory 管理员(我们经常这样做),他们认为了解权限在环境中的应用位置是多么容易。...我们喜欢利用 Active Directory 中特权的不透明性质来真正确定这样一个事实,即由此产生的错误配置和攻击路径并不是一些粗心的管理员的错。...微软于 1999 年发布了 Active Directory。在 SpecterOps 工作的人比 AD 还年轻。...大多数管理员在转换角色、进入管理层或切换公司之前,都会在他们的角色中工作 2 到 5 年。这意味着,如果您的 AD 相当年轻,比如 10 岁,那么在此期间您可能有 4-5 个不同的管理团队来更改配置。

    56820

    Power BI | Active Directory的妙用

    原创内容 No.705 Power BI | Active Directory的妙用 继续上一节的话题,我们来聊聊知识是怎么表示的~ 图片由海艺AI绘制 Active Directory ,作为Power...官方一点的术语来表述的话: Active Directory(AD)是微软开发的一种目录服务,它是Windows Server操作系统的一部分,用于管理网络上的用户、计算机、组和其他资源。...Active Directory提供了一个集中的数据库,用于存储有关网络对象的信息,并允许管理员管理这些对象的访问权限和属性。 说得俗一点,这玩意就是微软管理员平台对应的数据。...为了方便管理权限,Active Directory中可以创建一些用户组,然后在进行授权的时候,对整个组进行授权。我们一般把这种用户组就简称为AD组。...Directory 的时候,这个信息会根据你在desktop上登录的信息自动带出来。

    6710

    Active Directory与域服务,介绍,安装

    ---- 本章重点 域和活动目录的概念 域的逻辑结构 域功能级别和林功能级别 ---- 一.Active Directory与域服务 1.活动目录(Active Directory,AD)概念: 是Windows...Active Directory是一种由微软开发的网络服务,用于管理用户、计算机和其他网络资源,是企业网络的核心目录服务。...通过Active Directory,管理员可以轻松地集中管理和控制网络上的所有资源,确保网络的高可用性、安全性和一致性。...在域中,可以将一组计算机作为一个管理单位,域管理员可以实现对整个域的管理和控制。...---- 3.安装域控制器 (1)使用管理员账户(Administator)登录后,在服务器管理器窗口中单击“添加角色和功能” (2)在“服务器角色”界面中,勾选“Active Directory域服务

    1.2K20

    使用Adidnsdump转储Active Directory DNS

    然而,目前还很少有人知道,如果使用Active Directory集成DNS,任何用户都可以默认查询所有DNS记录。...此时你如果知道DNS记录,可能就会发现SRV00001.company.local和gitlab.company.local指向同一个IP,这个IP上可能存放着大量源码。...0x02 该工具的设计思路,是在我研究Active Directory DNS时开始的,主要受到Kevin Robertson在ADIDNS 上工作的启发。...并非所有区域都很有趣,例如转发,缓存和存根区域不包含该域的所有记录。如果找到这些区域,最好查询它们实际所属的域。...工具 adidnsdump可在GitHub和PyPI(pip install adidnsdump)上下载。该工具还可以将记录转储到CSV文件,但随时可以提交替代格式的请求。

    1.6K20

    Active Directory渗透测试典型案例(1)

    我在渗透测试领域看到的一个教育缺陷是当前涉及渗透Active Directory(AD)方面缺乏知识。不幸的是,OSCP并没有覆盖AD测试,甚至连sans-gpen课程也很少涉及它。...概要:一个客户机雇佣您在他们的网络上进行渗透测试,该网络使用Active Directory。...接下来,我们将使用一个名为Responder的工具,或者如果您偏爱Windows和Inveigh。这两个工具的作用是检查AD中常见的错误配置,从而导致WPAD和NBT-NS投毒。...然后针对目标网络工作组运行它。因为我们以前做过一次ping扫描,所以也获取到了netbios名称,显示目标域是lab.local 以下是我运行mitm6之前目标上的IP设置。...有一些工具和技术会对我们有所帮助。

    1.1K30

    Active Directory渗透测试典型案例(2) 特权提升和信息收集

    这是在恶意利用管理员设置的潜在错误配置;在此示例中,管理员将“用户”组添加为DC的主体并允许GenericWrite属性。 作为POC,rsmith(属于“用户”组)无法连接DC ?...同样,这是利用系统管理员错误的并添加“用户”组以便对DC具有通用的写访问权限的设置事实。尽管我们无法通过SMB访问它,但我们修改了允许我们访问的权。...它将向Active Directory查询每个计算机帐户的主机名,操作系统版本和Service Pack版本,然后根据常见的Metasploit漏洞利用列表进行交叉引用。...这是LAB\system 10.ADAPE 就我个人而言,我写了一个名为adape的脚本——Active Directory评估和权限提升脚本 ADAPE是用PowerShell编写的,它使用几个不同的其他工具的函数...Active Directory评估和权限提升脚本使用方法: 首先我要说的是,我完全不相信这个脚本中使用的模块。

    2.6K20

    Active Directory 域安全技术实施指南 (STIG)

    V-36432 高的 Domain Admins 组的成员身份必须仅限于仅用于管理 Active Directory 域和域控制器的帐户。 Domain Admins 组是一个高度特权的组。...V-36431 高的 Enterprise Admins 组的成员资格必须仅限于仅用于管理 Active Directory 林的帐户。 Enterprise Admins 组是一个高度特权的组。...V-36436 中等的 只有专门用于管理 Active Directory 的系统才能用于远程管理 Active Directory。...只有专门用于管理 Active Directory 的域系统才能用于远程管理 Active Directory。专门用于管理 Active Directory 的域系统将有助于......V-25997 中等的 只读域控制器 (RODC) 体系结构和配置必须符合目录服务要求。 RODC 角色为从内部网络到 DMZ 的选定信息提供单向复制方法。

    1.2K10

    pingcastle – Active Directory域控安全检测工具

    pingcastle简介: PingCastle旨在使用基于风险评估和成熟度框架的方法快速评估 Active Directory 安全级别。它的目标不是完美的评估,而是效率的妥协。...Active Directory 正迅速成为任何大型公司的关键故障点,因为它既复杂又昂贵。 可使用pingcastle对Active Directory安全性进行评估....Directory安全自我评估手册和PingCastle v2.11.0使用说明书(英文版)....在几分钟的时间内,它会生成一个报告,给你一个Active Directory安全性的概览。通过使用现有的信任链接,可以在其他域上生成此报告。...根据信息的新鲜度和信任链接的深度,它可能更准确或更准确。事实上,当开始这个过程时,没有太多可用的信息,PingCastle 使用了一组技巧来尽可能地扩展它。 常见问题及答案: 我有个问题。

    1.9K20

    08-如何为Navigator集成Active Directory认证

    域服务》、《02-Active Directory安装证书服务并配置》、《03-Active Directory的使用与验证》、《04-如何在RedHat7上配置OpenLDAP客户端及集成SSSD服务和集成...内容概述 1.测试环境描述 2.Navigator集成Active Directory 3.Navigator集成验证 4.总结 测试环境 1.RedHat7.3 2.CM和CDH版本为5.15 3.集群已启用...4.分配角色组及验证 ---- 1.使用admin用户登录Cloudera Navigator管理平台,进入角色管理界面 ? 2.通过截图中的搜索栏查看AD中的hive组 ?...3.点击搜索出来的组名,进入角色分配界面 ? 为hive组分配超级管理员角色 ? 为groupa组分配角色 ?...5.使用testb用户所属组为groupb,未分配角色的组登录测试,提示用户没有权限访问 ?

    1.4K40
    领券