首页
学习
活动
专区
圈层
工具
发布

域内提权之sAMAccountName欺骗

Microsoft操作系统缺乏可以防止许多攻击的安全控制和强化措施,此外多年来已经证明Windows生态系统中许多事物工作方式可以通过利用现有功能和工作流程来实现滥用 具体来说,活动目录中的每个帐户在sAMAccountName...属性缺乏控制相结合,红队操作员可以利用它进行域权限提升,具体来说,可以请求域控制器帐户的票证授予票证,并且在任何服务票证请求之前恢复sAMAccountName属性值将强制KDC搜索域控制器的机器帐户并发出提升的服务票证代表域管理员...为了正确利用这种攻击进行域升级,用户需要拥有计算机帐户的权限才能修改sAMAccountName和servicePrincipalName属性,可以创建机器帐户的用户具有修改这些属性所需的权限,默认情况下...属性 修改机器账户的sAMAccountName属性指向不带$符号的域控制器名称 为域控制器帐户请求TGT 将sAMAccountName属性恢复为其原始值或任何其他值 使用S4U2self方法请求服务票证...代表域管理员帐户接收服务票证 下图说明了sAMAccountName模拟技术的步骤: 漏洞发现 Microsoft已发布补丁以防止成功利用,但是在许多情况下补丁没有按时应用,这会产生一个可以在红队评估期间利用该技术的时间段

1.4K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到
    领券