首页
学习
活动
专区
圈层
工具
发布

红队之windows用户和组

管理文件:Windows系统中,系统磁盘中的文件只能由Administrators组的账户进行更改 更改系统安全设置:安装新的功能、更改计算机网络设置、对服务器选项进行设置,这些操作都需要Administraotors...Users 组 Users组账户权限低于Adiministraotrs组的账户,但高于Guests组账户。 Users组用户可以进入“网络和共享中心”,并查看网络连接状态,但无法修改连接属性。...或者它可以被传递给其他文件和目录 当一个用户试图访问一个文件或者文件夹的时候,NTFS 文件系统会检查用户使用的帐户或者账户所属的组是否在此文件或文件夹的访问控制列表(ACL)中。...在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。Windows 2000 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。...如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的 SID 号。安全标识符也被称为安全 ID 或 SID。

2.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    域中的ACL访问控制列表

    在帐户的安全上下文中运行的每个帐户、组或进程都有一个唯一的SID,它由当局发布,例如Windows域控制器。它被存储在一个安全数据库中。系统将生成在创建该帐户或组时标识该特定帐户或组的SID。...当SID被用作用户或组的唯一标识符时,它再也不能被用于标识其他用户或组。除了分配给特定用户和组唯一创建的、特定于领域的SID外,还有一些众所周知的SID可以识别通用组和通用用户的SID。...这有助于保护对网络资源的访问,并提供了一个更安全的计算环境。...访问令牌包含以下信息: · 用户帐户安全标识符SID · 用户所属组的SID · 标识当前登录会话的登录SID · 用户或 用户组拥有的权限列表 · 所有者SID · 主组的SID · 用户创建安全对象而不指定安全描述符时系...(1) 查询指定对象的ACL 通过Get-DomainObjectAcl脚本执行如下命令查询win2012R2机器的ACL,该结果不是每一条ACE显示,而是把每个ACE中的每个权限都单独显示出来。

    1.9K11

    内网渗透-活动目录利用方法

    管理用户配置:可以使用GPO来管理用户配置,例如映射网络驱动器、配置桌面设置、限制软件使用等。 GPO是通过在Active Directory域环境中创建和链接到特定OU(组织单位)来实现的。...指定的网络密码不正确”消息,请尝试使用域名\账户格式作为用户名,这样应该就可以正常工作了。...在Windows操作系统中,系统使用安全标识符来唯一标识系统中执行各种动作的实体,每个用户有SID,计算机、用户组和服务同样也有SID,并且这些SID互不相同,这样才能保证所标识实体的唯一性。...当在 OpenSSH 中配置为使用密码身份验证时(而不是密钥或票证),登录类型为 8,即网络明文登录。这并不意味着您的密码以明文形式发送 - 实际上,它是通过 SSH 加密的。...(而不是 Write) 目标对象: WriteProperty(而不是 Write) 您可以使用 Set-DCShadowPermissions 命令将这些权限授予一个非特权用户(请注意,这将留下一些日志

    2K10

    Windows原理深入学习系列-访问控制列表

    访问控制列表是属于安全对象的安全描述符的,根据文档可以看出来,安全描述符中包含了两个跟 ACL 相关的信息,DACL(discretionary access control list)和 SACL(system...对象的时候,会从 DACL 中的第一个 ACE 开始检查,第一个权限是 Access denied,用户名是 Andrew,刚好与 Thread A 相同,就发生了拒绝访问。...Thread B 拥有 Jane 的访问令牌,当 Thread B 访问 Object 对象的时候,也会从第一个 ACE 开始检查,第一个并不满足;然后检查第二个,Group A 的允许写,而 Jane...,大佬的文章链接我直接贴到最后的参考文献里 0x04 文件读取测试 首先我们先看一下文件当前的 ACL 由于当前用户属于 Administrator 组,所以读取是没有问题的 然后手动删除掉权限,由于当前的权限都是继承过来的...ACE 的索引进行查找,最后再进行返回 上面这些判断并不是关键,下面的循环取值才是关键要看到的内容 先取到 ACL 的大小,然后偏移到 ACL 的后面 r9 是 rcx+8 的地址,目前也就是 ACL

    1K20

    解决服务器SID引起虚拟机不能加入AD域用户,无法远程登录的问题

    最近在公司搭建AD域控制器,发现无法在计算机真正添加域用户,也就是添加的用户虽然可以在本地登录,但是无法远程登录,尝试多种方法都无法解决,而最终原因居然是虚拟机导致的服务器的SID冲突。...(图4)  SID冲突 最后,找到原来公司的运维同事咨询,他告诉我,可能是SID冲突,原因是上面图片中域用户名后面的一串字符串:  S-1-5-21-2625116194-3287851518-1169719709...SID 的全称是“安全标识符(Security Identify)”,是为域或本地计算机中创建的每个帐户分配的唯一 ID 字符串(例如,S-1-5-21-1454471165-1004336348-1606980848...可以采用下面的命令: C:\Users\Administrator>cd \ C:\>dir c:\windows\system32\sysprep 驱动器 C 中的卷没有标签。...(图6) 经过稍长时间的配置,重新进入系统,将当前服务器加入域,然后配置域用户登录权限了,也就是上面的(图3),不会在域用户名后面跟一长串SID字符了。

    5.1K50

    内网渗透基石篇—权限维持分析

    如果获得了网络中目标机器的系统,可以使用该方法进行持久权限化操作。...SID的作用是在域迁移中过程域用户的访问,即如果迁移后用户的SID改变了系统,保持迁移其原始的SID到迁移后的用户的SID属性中,使迁移后的SID用户的历史用户或者保持原有权限、能够访问其原来可以访问的资源...krbtgt是KDC服务使用的账号,属于Domain Admins组,在域环境中,每个用户账号的票据都是由krbtgt生成的,如果攻击者拿到了krbtgt的NYLM Hash或者AES-256值,就可以伪造域内任意用户的身份...而Golden Ticket在利用过程中需要由KDC颁发TGT,并且在生成伪造的TGT的20分钟内,TGS不会对该TGT真伪进行校验。...所以,在日常的网络维护工作中,需要对PowerShell进行严格检视,并启用约束语言模式,对Hook PasswordChangeNotify进行防御。

    1.7K40

    本地帐户和活动目录帐户

    管理员组的成员可以运行具有提升权限的应用程序,而不使用“运行为管理员”选项。如图所示,可以看到administrator帐户的激活属性为No。...DSMA是著名的System Managed Accounts Group组的成员,该组拥有著名的SID:S-1-5-32-581。...如图所示,是Domain Users组的属性。 域控上的本地帐户 服务器在升级为域控后,其本地帐户会在活动目录中有对应的帐户,它们将存储在活动目录用户和计算机中的“Users”容器中。...私密的组ID pwdLastSet 密码最后设置的时间 samAccountType 域内机器账号类型 userAccountControl 用户帐户控制ACL uSNChanged USN改变的时间...在域内,机器用户跟域用户一样,也是域内的成员,它在域内的用户名是机器用户名+$,比如机器Win8的机器用户为:Win8$,它在本地的用户名是System。

    3.8K30

    内网渗透|Kerberos认证和黄金票据

    Kerberos认证 介绍 Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。 这个词又指麻省理工学院为这个协议开发的一套计算机软件。...一个 Logon Session Key和TGT,而Logon Session Key并不会保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash,就可以伪造...票据条件: 域名称 域的 SID 值 域的 KRBTGT 账号的 HASH 伪造D的任意用户名 实验环境 机器: 12server4 AD01 域名: redteam.club Mimikatz 12server4...票据条件: 域名 域 SID(就是域成员SID值去掉最后的) 目标服务器的 FQDN 可利用的服务 服务账号的 NTLM Hash 需要伪造的用户名 这里就制作一个 mimikatz 12server4...:SID> /target: /service: /rc4: /user:的用户名> /ptt #示例 kerberos::golden

    1.1K20

    内网渗透|域内的组策略和ACL

    gpo的信息量比较大,这也是gpo将gpc与其分开的原因。应为gpc存放于活动目录中,活动目录数据大会对性能及网络造成影响。 通过AD Explorer查看GPC ?...ACL访问控制列表由一些列访问控制实体组成,每个ACE可以看作是配置一条访问策略。每个 ACE 指定一组访问权限并包含一个 SID,用于标识允许、拒绝或审核其权限的受托着。...受托人可以是用户帐户、组帐户或登录会话。 大体的流程是。当对象A来访问B的时候,A会出示自己的Access Token,然后包含自己的用户sid, 自己所在的组的sid,以及特权列表。...B这个安全对象,有自己的ACL。B首先判断是不是需要特权才能访问,如果需要特权,则查看A的Access Token看有没有那个特 权。...B通过A的Access Token,来判断A的用户 sid以及组sids,跟自己的ACL做比对,来判断是否让A 进行访问。

    2.9K40

    Windows事件ID大全

    请到“控制面板”中的“系统”更改计算机名,然后重试。 53 找不到网络路径。 54 网络很忙。 55 指定的网络资源或设备不再可用。 56 已达到网络 BIOS 命令限制。...144 目录不是根目录下的子目录。 145 目录不是空的。 146 指定的路径已在替代中使用。 147 资源不足,无法处理此命令。 148 指定的路径无法在此时使用。...4751 ----- 已将成员添加到已禁用安全性的全局组中 4752 ----- 成员已从禁用安全性的全局组中删除 4753 ----- 已删除安全性已禁用的全局组...4763 ----- 已删除安全性已禁用的通用组 4764 ----- 组类型已更改 4765 ----- SID历史记录已添加到帐户中 4766...-- SID历史记录已从帐户中删除 4864 ----- 检测到名称空间冲突 4865 ----- 添加了受信任的林信息条目 4866 -----

    21.8K62

    GetLastError错误代码

    〖1110〗-驱动器中的介质可能已更改。   〖1111〗-复位 I/O 总线。   〖1112〗-驱动器中没有媒体。   ...要被替换的文件已被重新命名为备份名称。   〖1178〗-卷更改记录被删除。   〖1179〗-卷更改记录服务不处于活动中。   〖1180〗-找到一份文件,但是可能不是正确的文件。   ...〖1320〗-指定的用户帐户已是指定组的成员,或是因为组包含成员所以无法删除指定的组。   〖1321〗-指定的用户帐户不是指定组帐户的成员。   ...〖1376〗-指定的本地组不存在。   〖1377〗-指定的帐户名不是本地组的成员。   〖1378〗-指定的帐户名已是本地组的成员。   〖1379〗-指定的本地组已存在。   ...〖1387〗-由于成员不存在,无法将成员添加到本地组中,也无法从本地组将其删除。   〖1388〗-无法将新成员加入到本地组中,因为成员的帐户类型错误。

    8.8K10

    文件系统特殊命令一览表

    ,该文件的内容由零组成。...用户由自己的 SID(安全标识符)标识。 User---指定用户名或登录名 queryallocranges---查询 NTFS 卷上的文件分配范围。可用于确定文件是否具有稀疏区域。...基础案例: #1.创建一个大小为300字节的new.txt fsutil file createnew new.txt 300 #2.要根据 SID 查找驱动器 C 上的用户 scottb fsutil...补充示例:除了用find /v “”这外,还可以用more 两个的效果是一样的 #如果只用fsutil fsinfo dreves的话所显示的结果中的各个盘符之间不是空格(例如:d:\ e:\)而是nul...如果命令扩展被启用,除了一般驱动器号和路径,PUSHD命令还接受网络路径。 如果指定了网络路径,PUSHD 将创建一个指向指定网络资源的临时驱动器号,然后再用刚定义的驱动器号更改当前的驱动器和目录。

    1.5K42

    文件系统特殊命令一览表

    ,该文件的内容由零组成。...用户由自己的 SID(安全标识符)标识。 User---指定用户名或登录名 queryallocranges---查询 NTFS 卷上的文件分配范围。可用于确定文件是否具有稀疏区域。...G: - CD-ROM 驱动器 #可能的结果为 * 未知驱动器 * 没有这样的根目录 * 可移动驱动器,如软驱 * 固定驱动器 * 远程/网络驱动器 * CD-ROM 驱动器 * Ram 磁盘...补充示例:除了用find /v “”这外,还可以用more 两个的效果是一样的 #如果只用fsutil fsinfo dreves的话所显示的结果中的各个盘符之间不是空格(例如:d:\ e:\)而是nul...如果命令扩展被启用,除了一般驱动器号和路径,PUSHD命令还接受网络路径。 如果指定了网络路径,PUSHD 将创建一个指向指定网络资源的临时驱动器号,然后再用刚定义的驱动器号更改当前的驱动器和目录。

    1.3K20

    内网渗透 | Kerberos 协议相关安全问题分析与利用

    前言 往期文章: 内网渗透 | Kerberos 协议与 Kerberos 认证原理 在上一节中我们说到过,Kerberos 认证并不是天衣无缝的,这其中也会有各种漏洞能够被我们利用,比如我们常说的...而黄金票据在利用过程中由 KDC 颁发 TGT,并且在生成伪造的 TGT 得20分钟内,TGS 不会对该 TGT 的真伪进行效验。...即 KDC 向客户端 Client 返回 AS_REP 时插入了 PAC,PAC 中包含的是用户的 SID、用户所在的组等一些信息。...通过客户端身份验证后,服务器 Server 会拿着 PAC 去询问 DC 该用户是否有访问权限,DC 拿到 PAC 后进行解密,然后通过 PAC 中的 SID 判断用户的用户组信息、用户权限等信息,然后将结果返回给服务端...,服务端再将此域用户请求的服务资源的 ACL 进行对比,最后决定是否给用户提供相关的服务。

    2.5K30

    acltoolkit:一款针对ACL的多功能安全工具

    关于acltoolkit acltoolkit是一款针对ACL(访问控制列表)的多功能安全工具,该工具实现了多种针对ACL的滥用技术,可以帮助广大研究人员更好地研究ACL安全。...give-genericall 在目标对象上授权对象GENERIC_ALL give-dcsync 在域上授予对象DCSync功能 add-groupmember 向组中添加成员...,并将列出它的Sid、name、DN、Class、adminCount、配置的LogonScript、PrimaryGroup、Owner和DACL。...设置目标对象SID -owner-sid owner_sid 新拥有者的SID set-objectowner需要提供一个目标SID和拥有者SID,并修改目标对象的拥有者。...-group group 要添加用户的目标组 set-logonscript $ acltoolkit set-logonscript -h usage: acltoolkit target set-logonscript

    56710

    记录一则数据库连接故障ORA-12560,ORA-12518

    而Windows环境,ORACLE_HOME并不需要在环境变量中设置,而是在注册表中 关于这个ORACLE_HOME环境变量的问题可参考MOS的另一篇文章:How to Set or Switch...ERROR: ORA-12560: TNS: 协议适配器错误 请输入用户名: 这时候就怀疑可能是机器上安装了多个Oracle程序导致,也就是说这个sqlplus命令可能是某个客户端的sqlplus程序..., 下面验证下是不是这个情况: 看到Oracle产品目录下,11.2.0文件夹下有多个文件夹存在 D:\app\Administrator\product\11.2.0>dir 驱动器 D 中的卷没有标签...查看当前系统注册表中ORACLE_HOME的值为`D:\app\Administrator\product\11.2.0\dbhome_1` 那么我们使用的sqlplus程序是不是这个路径下的呢?...不是我们想要的服务端程序路径,第二个路径才是。

    1.9K20
    领券