大家好,这里是 渗透攻击红队 的第 71 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
活动目录英文全称为“Active Directory”,简称为AD。在windows系统组成的网络中,有服务器、客户机、用户账户、打印机、各种文件,这些资源都在各台计算机上,没有使用活动目录之前需要在各台计算机上单独管理这些资源。使用活动目录可以集中管理windows网络各类资源,"活动目录"就像一个数据库,存储着windows网络中的所有资源。
试想一下,假设你是某部门的管理人员,希望能够拥有该部门的所有服务器的登陆、配置权限,那么是不是需要去所有服务器上创建管理员账户呢?
Active Directory是一种由微软开发的网络服务,用于管理用户、计算机和其他网络资源,是企业网络的核心目录服务。它提供了一种集中管理和控制企业网络资源的方法,包括用户、计算机、应用程序、安全策略等。通过Active Directory,管理员可以轻松地集中管理和控制网络上的所有资源,确保网络的高可用性、安全性和一致性。
在域架构中,最核心的就是DC(Domain Control,域控制器)。域控制器可分为三种:域控制器、额外域控制器和只读域控制器(RODC)。创建域环境首先要创建DC,DC创建完成后,把所有需要加入域的客户端加入到DC,这样就形成了域环境。网络中创建的第一台域控制器,默认为林根域控制器,也是全局编录服务器,FSMO操作主机角色也默认安装到第一台域控制器。 一个域环境中可以有多台域控制器,也可以只有一台域控制器。当有多台域控制器的时候,每一台域控制器的地位几乎是平等的,他们各自存储着一份相同的活动目录数据库。当你在任何一台域控制器内添加一个用户账号或其他信息后,此信息默认会同步到其他域控制器的活动目录数据库中。多个域控制器的好处在于当有域控制器出现故障了时,仍然能够由其他域控制器来提供服务。
全球大约72%的企业使用 Microsoft Windows 服务器操作系统 (OS),每台服务器都使用 Active Directory 将用户相关数据和网络资源存储在域中。
转发:https://www.e-learn.cn/content/qita/2484245
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
> 因为公司现有生产环境还在使用windows server 2008 R2,考虑到版本太老和后续可能遇到的兼容性问题,再加上微软已经停止了对windows server 2008的支持,于是着手升级现有环境到windows server 2019。
第一次写博客,记录一下如何搭建自己的域服务器,以及其中遇到的一些问题,感谢“我的bug我做主”的文章《C#实现AD域验证登录(一)》,为防止原文被作者删除,手动将原文复制下来,如有侵权,请及时告知。
对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。
在Windows Server系统中,一些服务必需要构建在域的环境中,这不仅是为了统一验证和资源共享,同时也是为了网络安全。为构建虚拟化测试,我们需要先搭建域环境。之前先来大概了解一下域。
AD域下DNS外迁,环境说明:windows 2008 R2服务器AD+DNS,一主多辅模式,主机名:level.lakyy.com,主机IP地址:192.168.0.180;bind采用的是9.10.6版本,IP地址为:192.168.0.160。
整个实验环境所需要的虚拟机机器列表,包括机器名称、IP和所安装所需软件如下表:
前言:内网域环境是学习内网知识的重要的一环,理解域内的基础知识,以及搭建简单的域环境是学习内网的必备基础。
域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系。
云服务器与轻量服务器通过云联网连接 - 云+社区 - 腾讯云 (tencent.com)
这个章节主要讲Active Directory 域服务概述及相关概念,设计步骤及AD常见的规划设计TOP方案,每种架构TOP方案的特定及优缺点。
工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。相同组中的不同用户通过对方主机的用户名和密码可以查看对方共享的文件夹,默认共享的是 Users 目录。不同组的不同用户通过对方主机的用户名和密码也可以查看对方共享的文件夹。所以工作组并不存在真正的集中管理作用 , 工作组里的所有计算机都是对等的 , 也就是没有服务器和客户机之分的。
1首先准备Windows server 2003 ,Windows server 2003 R2,Windows server 2008 R2,Windows server 2012 R2各一台。其中Windows server 2003为域控制器,域名为jingyuan.com。三台服务器的初始网络配置如下表:
域又叫 Domain ,域是一种计算机组网的环境(另外一种环境是工作组(默认)) 优点:集中管理/统一管理
描述:Nltest是内置于 Windows Server 2008 和 Windows Server 2008 R2 的命令行工具。 如果您有 AD DS 或 AD LDS 服务器角色安装,则可用,如果安装活动目录域服务工具的一部分的远程服务器管理工具 (RSAT)则也可以用。 若要使用nltest您必须从提升的命令提示符下运行nltest命令。 注意:要打开提升的命令提示符,请单击开始用鼠标右键单击命令提示符下,然后单击以管理员身份运行。
Active Directory 帮助 IT 团队在整个网络中集中管理系统、用户、策略等。因为它是组织不可分割的一部分,所以这给攻击者提供了机会,利用 Active Directory 的功能来做一些恶意的操作。在这篇文章中,我们可以了解到 DCSync 的原理及检测方法。
Kerberos黄金票据是有效的TGT Kerberos票据,因为它是由域Kerberos帐户(KRBTGT)加密和签名的。TGT仅用于向域控制器上的KDC服务证明用户已被其他域控制器认证。TGT被KRBTGT密码散列加密并且可以被域中的任何KDC服务解密的。
工作组(Work Group),在一个大的单位内,可能有成百上千台电脑互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。为了解决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能(或部门)分别列入不同的工作组中,如技术部的电脑都列入“技术部”工作组中,行政部的电脑都列入“行政部”工作组中。你要访问某个部门的资源,就在“网络”里找到那个部门的工作组名,双击就可以看到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是对于大型局域网络来说。
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
Domain:域是计算机网络的一种形式,其中所有用户账户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。
局域网可以实现文件管理,应用软件共享,打印机共享,工作组内的历程安排,电子邮件和传真通信服务等功能
在上一篇文章中,我们介绍了windows本地认证和网络认证会使用到的NTLM协议以及相应的hash算法。在本篇文章中,将深入学习windows域环境。
域又叫Domain,它是一种网络环境,实际上还有另外一种网络环境叫做工作组。域存在的意义就是为了集中管理pc。
调查结果(MAC III - 行政敏感) 查找 ID 严重性 标题 描述 V-8534 高的 不同分类级别的 DoD 目录服务之间的互连必须使用经批准可与跨分类信任一起使用的跨域解决方案。 如果不使用强大的跨域解决方案,那么它可能允许未经授权访问机密数据。为了支持不同分类级别的资源之间的安全访问,... V-8536 高的 受控接口必须在 DoD 和非 DoD 系统或网络之间运行的 DoD 信息系统之间具有互连。 AD 信任关系的配置是用于允许一个域中的用户访问另一个域、林或 Kerberos 领域中的资
域是组织与存储资源的核心管理单元,在域中至少存在一个域控制器,它存着整个域中的用户账号和安全数据.
cn0sec 基础渗透笔记,内网学习笔记,工具学习笔记 2020-03-05
域是Windows网络操作系统的应用模型。域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即TrustRelation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。
路径是控制面板->系统和安全->系统,而后点击更改设置,再选择更改即可,这里给其命名为DC
[TOC] 注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
[TOC] 注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
对黑客来说,拿下域控制器是终极目标。然而攻击者空间是如何通过采取信息收集、权限提升、横向移动等一系列手段,从而一步步拿下域控制器的呢?本次将从一张拓扑图开始,和大家一起梳理域的相关知识,并串联内网的各类攻击技术。
内网也指 局域网( Local Area Network , LAN ) 是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 • 内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。
虽然 Azure 在某些方面利用 Azure Active Directory,但 Azure AD 角色通常不会直接影响 Azure(或 Azure RBAC)。本文详细介绍了一个已知配置(至少对于那些深入研究过 Azure AD 配置选项的人来说),Azure Active Directory 中的全局管理员(又名公司管理员)可以通过租户选项获得对 Azure 的控制权。这是“按设计”作为“打破玻璃”(紧急)选项,可用于(重新)获得 Azure 管理员权限,如果此类访问权限丢失。 在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。 这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。 注意: 围绕此问题的大部分研究是在 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经在功能和/或能力方面进行了更改。
有关对 SQL Server 2012 中的数据库镜像的支持的信息,请参考:https://docs.microsoft.com/zh-cn/previous-versions/sql/sql-server-2012/cc645993%28v%3dsql.110%29
一,工作组概念 在一个大的单位内,可能有成百上千台计算机互相连接组成局域网,它们都会列在“网络”(网上邻居)内。如果这些计算机不分组,情况会有多么混乱是可想而知的——很难找一台计算机。为了解决这一问题,就有了工作组(Work Group)这个概念。将不同的计算机按功能(或部门)分别列入不同的工作组中,如技术部的计算机都列入“技术部”工作组中,行政部的计算机都列入“行政部”工作组中。要想访问某个部门的资源,只要在“网络”里找到那个部门的工作组名并双击,就可以看到那个部门的所有计算机了。 二,域 域(Domain)是一个有安全边界的计算机集合(安全边界的意思是:在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单地把域理解成升级版的工作组。相比工作组而言, 域有更加严格的安全管理控制机制。要想访问域内的资源,用户必须通过合法的身份登录域,而用户对该域内的资源拥有什么样的权限,还取决于他在该域内的身份。 域控制器(Domain Controller,DC)是一个域中的一台类似管理服务器的计算机,我们可以形象地将它理解为一个单位的门卫。域控制器负责每一台联入的计算机和用户的验证工作。域内第 1 章 内网渗透测试基础 3计算机如果想互相访问,首先都要经过域控制器的审核。 1.单域 在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。一般在一个域内要建立至少两个域服务器,一个作为 DC,另一个作为备份 DC。如果没有备份 DC,那么一旦 DC 瘫 痪了,域内的其他用户就不能登录该域了,因为活动目录的数据库(包括用户的账号信息)是存储在 DC 中的。如果有一台备份域控制器(BDC),则至少该域还能正常使用(把瘫痪的 DC 恢复即可)。 2.父域和子域 出于管理及其他需求,需要在网络中划分多个域。第一个域称为父域,各分部的域称为该域的子域。例如,一个大公司的不同分公司位于不同的地理位置,就需要父域及子域这样的结构。如果把不同地理位置的分公司放在同一个域内,那么它们之间信息交互(包括同步、复制等)所花费的时间就会比较长,占用的带宽也会比较大(因为在同一个域内,信息交互的条目是很多的,而且不压缩;而在域和域之间,信息交互的条目相对较少,而且可以压缩)。这样处理还有一个好处,就是子公司可以通过自己的域来管理自己的资源。还有一种情况,就是出于安全策略的考虑(每个域都有自己独有的安全策略)。例如,一个公司的财务部门希望能使用特定的安全策略(包括账号密码策略等),那么可以将财务部门作为一个子域来单独管理。 3.域树 域树(Tree)指若干个域通过建立信任关系而组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他域,两个域之间相互访问则需要建立信任关系(Trust Relation)。信任关系是连接不同域的桥梁。域树内的父域与子域之间不但可以按照需要相互进行管理,还可以跨网分配文件和打印机等设备资源,从而在不同的域之间实现网络资源的共享与管理、通信和数据传输。 在一个域树中,父域可以包含很多个子域。子域是相对父域来说的,是指域名中的每一个段。各子域之间用点号隔开,一个“.”代表一个层次。放在域名最后的子域称为最高级子域或一级域,在它前面的子域称为二级域。例如,域 asia.abc.com 就比域 abc.com 的级别低,因为域 asia.abc.com有两个层次,而域 abc.com 只有一个层次。再如,域 cn.asia.abc.com 比域 asia.abc.com 的级别低。可以看出,子域只能使用父域作为域名的后缀,也就是说,在一个域树中,域的名字是连续的,如图
SID 历史记录是一项旧功能,可实现跨 Active Directory 信任的回溯。此功能在 Active Directory 首次发布以支持迁移方案时就已到位。当用户通过身份验证时,用户所属的每个安全组的 SID 以及用户 SID 历史记录中的任何 SID 都将添加到用户的 Kerberos 票证中。由于 SID History 旨在跨信任工作,因此它提供了跨信任“模拟”。
在LDAP中目录是按照树型结构组织——目录信息树(DIT) DIT是一个主要进行读操作的数据库
本文主要介绍在Windows系统CVM云服务器实例中,安装AD域控制器的注意事项及常见问题的处理办法。
内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。
在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 DC 2 发起一个 GetNCChanges 请求,该请求的数据包括需要同步的数据。如果需要同步的数据比较多,则会重复上述过程。DCSync 就是利用的这个原理,通过 Directory Replication Service(DRS) 服务的 GetNCChanges 接口向域控发起数据同步请求。
领取专属 10元无门槛券
手把手带您无忧上云