前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Lync实验环境之证书颁发机构迁移

Lync实验环境之证书颁发机构迁移

作者头像
杨强生
发布于 2019-03-05 07:42:34
发布于 2019-03-05 07:42:34
1K00
代码可运行
举报
文章被收录于专栏:运维记录点滴运维记录点滴
运行总次数:0
代码可运行

上篇顺利完成了Active Directory 域服务和 DNS 服务器迁移,此篇讲一下集成在域服务器上的证书颁发机构的迁移。

备份源服务器

一、备份 CA 模板列表(仅企业 CA 需要)

使用 Certutil.exe 记录 CA 模板列表

键入 certutil.exe –catemplates > c:\catemplates.txt,并按 Enter。

二、记录 CA 的 CSP 和签名算法。

使用 Certutil.exe 记录 CA 的 CSP

键入 certutil.exe –getreg ca\csp\* >c:\csp.txt,并按 Enter。

三、发布有效期延长的 CRL。

四、备份 CA 数据库和私钥

五、备份 CA 注册表设置

在 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc 中,右键单击“Configuration”,然后单击“导出”。

六、从源服务器中删除 CA 角色服务

删除 CA 角色服务的操作不会从源服务器中删除 CA 数据库、私钥和证书。因此,如果迁移失败并且需要执行回滚,在源服务器上重新安装 CA 角色服务即可还原源 CA。

七、原域控dc001重命名为dc003,把新的提升为主域控制器dc002重命名为dc001

具体操作参考上篇。

八、

将 CA 角色服务添加到目标服务器(现在名称是dc001)

导入备份的源服务器CA证书并使用私钥

在目标服务器上还原源 CA 数据库

在目标服务器上还原源 CA 注册表设置

验证 CA 注册表设置

找到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\CertSvc\Configuration 项

验证以下设置中指定的位置对于目标服务器是否正确,并根据需要更改它们以指示 CA 数据库和日志文件的位置。

  • DBDirectory
  • DBLogDirectory
  • DBSystemDirectory
  • DBTempDirectory

验证DBSessionCount ,在“数值数据”中,确认是64

还原证书模板列表

键入 certutil -setcatemplates +<模板列表>,并按 Enter。

例如,certutil -setcatemplates +Administrator,User,DomainController。查看在备份 CA 模板列表过程中创建的模板的列表

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
certutil -setcatemplates +Administrator,User,DomainController,DirectoryEmailReplication,DomainControllerAuthentication,EFSRecovery,EFS,WebServer,Machine,SubCA

至此,CA证书颁发机构迁移完毕。

参考:https://technet.microsoft.com/zh-cn/library/ee126170(v=ws.10).aspx

http://wuyvzhang.blog.51cto.com/9992636/1659939

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2015/10/10 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Windows 2003 iis6 网站打不开,无法显示该页 找不到服务器错误解决方案
首先,服务器能远程连上,可ping通,说明网络没有问题 看IIS Log,在errorlog中发现大量的 Connections_Refused 错误 2012-07-26 06:36:50 - - - - - - - - - 2_Connections_Refused - 2012-07-26 06:36:55 - - - - - - - - - 10_Connections_Refused - 通过搜索,发现了微软官方解释: 如果非页面缓冲的池内存小于 20 兆字节 (MB) 为服务器上
JadePeng
2018/03/12
2.1K0
常见的windows下无文件落地攻击手法
传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无文件落地攻击是指即不向磁盘写入可执行文件,而是以脚本形式存在计算机中的注册表子项目中,以此来躲避杀软的检测,那么绕过了传统防病毒(AV)寻找被保存到磁盘上的文件并扫描这些文件以确定它们是否恶意的查杀方法。
黑白天安全
2021/03/16
6.2K0
常见的windows下无文件落地攻击手法
【免杀】certutil工具bypass杀软
好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今天写下这个文章跟各位bro们共同学习一下,虽然下文所展示的手段比较easy,但是耐不住他好用呀~~~。了解过certutil工具的师傅建议直接到0x02
YanXia
2024/05/26
3820
【免杀】certutil工具bypass杀软
NSA工具包实战--32位XP系统(MS17-010)
近期因为工控安全大赛的原因,遇到了32系统存在17-010用matesploit无法利用的缘故。目前斗哥的metasploit v4.17.2-dev只支持win7x64、win2008x64、win8x64这几种系统的Getshell方式。本文记录斗哥在实际场景中遇到的问题,以及学到的一些关于后渗透的小技巧。
漏斗社区
2018/09/29
2.2K0
NSA工具包实战--32位XP系统(MS17-010)
Windows中配置NTP时间服务器
2、在命令提示符处,键入以下命令以重新启动 Windows 时间服务,然后按 Enter:
Lucifer三思而后行
2021/08/17
20.8K0
Windows中配置NTP时间服务器
内网渗透之内网权限维持
随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施
Al1ex
2024/08/20
2880
内网渗透之内网权限维持
rpc服务器不可用 dcom 无法使用任何配置的协议与计算机,如何修复Windows上的“RPC服务器不可用”错误?…
大家好,又见面了,我是你们的朋友全栈君。 问题:如何修复Windows上的“RPC服务器不可用”错误? 有几次我的计算机上出现“RPC服务器不可用”弹出窗口。我不确定它是什么?我该怎么办这个错误? 方
全栈程序员站长
2022/09/03
9.5K0
rpc服务器不可用 dcom 无法使用任何配置的协议与计算机,如何修复Windows上的“RPC服务器不可用”错误?…
干货 | Certutil在渗透中的利用和详解
certutil.exe 是一个合法Windows文件,用于管理Windows证书的程序。
HACK学习
2021/07/21
6.4K0
PetitPotam – NTLM 中继到 AD CS
在企业环境中部署 Active Directory 证书服务 (AD CS) 可以允许系统管理员利用它在不同目录对象之间建立信任。但是,它可能允许红队操作员对 AD CS 的 Web 界面进行 NTLM 中继攻击,以破坏网络。Web 界面用于允许用户获取证书(Web 注册),通过 HTTP 协议,不支持签名并接受 NTLM 身份验证。
Khan安全团队
2022/01/06
1.4K0
物理机转虚拟机(P2V)概述、操作方法及生产环境经验总结
P2V即物理机转虚拟机,要求将物理机原封不动的转化成虚拟机,保持文件系统、任何文件都不发生变化。
力哥聊运维与云计算
2019/06/28
14.3K3
物理机转虚拟机(P2V)概述、操作方法及生产环境经验总结
Win11彻底关闭Defender(包括禁用、删除Defender服务和文件夹)
一般是不建议禁止defender自动更新或者彻底关闭Defender的,但如果你有其他替代的安全方案了,觉得defender有干扰业务隐患,想干掉,那这篇文档非常适用。耗费了不少心血在server2016-2022和win10、win11上对比实践。
Windows技术交流
2023/05/26
20.5K0
“奇幻熊”(APT28)组织最新攻击
近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵御此类高级攻击。 0x1 概况 “奇幻熊”(Fancy Bear,T-APT-12)组织,也被称作APT28, Pawn Storm, Sofacy Group, Sednit或STRONTIUM,是一个长期从事网络间谍活动并与俄罗斯军方情报机构相关的APT组织,从该组织的历史攻击活动可以看出,获取国家利益一直是该组织的主要攻击目的。据国外安全公司报
FB客服
2018/02/23
1.8K0
“奇幻熊”(APT28)组织最新攻击
windows本地连接内容为空,有线网卡驱动装不上,黄色感叹号
本人最近淘了ThinkPad二手笔记本 X250、T450给小孩练习指法用,这2款笔记本硬件大致一样,先在X250上做好系统和调优设置,然后进行了Ghost备份,通过网线直连2台笔记本想快速传输几十G大的.gho文件从X250传到T450,结果发现网速只有100Mbps。发现得这样设置:
Windows技术交流
2024/03/25
2480
哈希生成与文件验证
描述:certutil用于备份证书服务下载查看缓存,管理Windows命令通过文件生成并显示加密哈希生成Hashfile,MD5,SHA1,SHA256,并且可以校验文件MD5/SHA1值等 更多操作说明见https://technet.microsoft.com/zh-cn/library/cc755341(v=ws.10).aspx
全栈工程师修炼指南
2020/10/26
1.5K0
卸载symantec AntiVirus Client客户端,要求输入密码。。。。
大家好,又见面了,我是你们的朋友全栈君。本文只针对 Windows NT/2000/XP。对于 Windows 95/98/ME,请参阅文章: 如何手动卸载用于 Windows 95/98/Me 的 Norton AntiVirus 企业版 7.x 客户端。
全栈程序员站长
2022/08/31
2.5K0
【重学 MySQL】五、MySQL 的卸载
删除MySQL注册表项:在注册表编辑器中,导航到以下路径(路径可能因版本和安装方式而异):
用户11332765
2024/10/28
2180
【重学 MySQL】五、MySQL 的卸载
windows权限维持(二)
在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run,键名任意。普通权限即可运行
鸿鹄实验室
2021/04/15
1.6K0
windows权限维持(二)
利用黄金证书劫持域控
域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。但是在部署了 Active Directory 认证服务 (AD CS) 的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。通过窃取 CA 证书的私钥,红队可以伪造和签署证书以用于身份验证。在部署 Active Directory 证书服务 (AD CS) 期间,域中默认启用基于证书的身份验证。因此,需要将这些系统视为第 0 层资产并得到适当保护。
IRTeam-工业安全
2022/05/10
2K0
利用黄金证书劫持域控
内网渗透-活动目录利用方法
https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abuse
亿人安全
2024/08/30
2600
内网渗透-活动目录利用方法
常规安全检查阶段 | Windows 应急响应
如果应急响应过程中允许,使用杀毒程序进行全盘杀毒肯定非常有帮助的,目前很多企业都有自己的终端管控程序,其中部分自带病毒库和杀毒功能,如果允许可以考虑异构排查
意大利的猫
2024/02/05
1.5K0
常规安全检查阶段 | Windows 应急响应
推荐阅读
相关推荐
Windows 2003 iis6 网站打不开,无法显示该页 找不到服务器错误解决方案
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档