关于Whisker Whisker是一款基于C#开发的工具,研究人员可以通过修改目标账号的msDS-KeyCredentialLink或添加“Shadow Credentials”来实现活动目录用户或计算机账号的接管...工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地,并进行代码构建: git clone https://github.com/eladshamir/Whisker.git 工具使用 向目标对象的...设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。 /dc:\:可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。...设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。 /dc:\:可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。...设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。 /dc:\:可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。
前言 这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章: 《内网渗透测试:内网环境与活动目录基础概念》 《内网渗透测试:活动目录 Active Directory 的查询》 《内网渗透测试...组策略讲解》 《内网渗透测试:Windows 组策略后门》 在上一节中,我们介绍了活动目录 Active Directory 的一些基本概念,活动目录中存储了域内的大部分信息,域内的每一台域控都有一份完整的本域的...ADSI 编辑器 ADSI Edit(AdsiEdit.msc)是一个 Microsoft Windows Server 工具,可用于通过 Active Directory 活动目录服务接口(ADSI...我们可以使用 AD Explorer 工具连接域控来访问活动目录,它可以方便的帮助用户进行浏览 Active Directory 数据库、自定义快速入口、查看对象属性、编辑权限、进行精确搜寻等操作。...由于 objectCategory 建立索引,所以查询时间比较快,在对 Active Directory 进行查询时可以将二者结合使用以提高查询效率。 Ending……
关于SharpSniper SharpSniper是一款针对活动目录安全的强大工具,在该工具的帮助下,广大研究人员可以通过目标用户的用户名和登录的IP地址在活动目录中迅速查找和定位到指定用户。...在一般的红队活动中,通常会涉及到针对域管理账号的操作任务。在某些场景中,某些客户(比如说企业的CEO)可能会更想知道自己企业或组织中域特定用户是否足够安全。...首先,SharpSniper会查询并枚举出目标组织内的域控制器,然后以列表形式呈现。接下来,该工具会搜索目标用户账号相关的任何域控制器登录事件,并读取DHCP最新分配给TA的登录IP地址。 ...环境要求 .Net Framework v3.5 关于域控制器 域控制器( Domain controller,DC)是活动目录的存储位置,安装了活动目录的计算机称为域控制器。...当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。
关于Aced Aced是一款针对活动目录的安全检测与分析工具,该工具可以帮助广大研究人员解析单个目标活动目录的DACL。...使用场景 我们之所以会开发Aced,是因为我们需要一种更有针对性的方法来查询ACL。虽然Bloodhound的功能已经很强大了,但它收集到的数据太过复杂。...对于LDAP,我们只需要查询我们想要知道的数据,而无需执行很多复杂且量大的LDAP查询操作,这样就可以尽可能地降低被检测到的概率。Aced可以选择使用LDAPS,而不是LDAP。...接下来,使用下列命令将该项目源码克隆至本地: git clone https://github.com/garrettfoster13/aced.git 工具使用 └─# python3 aced.py...) 工具演示 在下面的工具演示样例中,我们使用了corp.local\lowpriv账号的凭证信息。
最近项目中需要对大批量AD用户属性进行修改,如电话、手机等不唯一属性。顺便整理了个用户属性对应AD字段信息,方便查看。
关于Certipy Certipy是一款基于Python开发的强大工具,该工具可以帮助广大研究人员枚举并利用活动目录证书服务(AD CS)中的错误配置项。...is LMHASH:NTHASH 工具使用样例 自动化 在下面的使用样例中,用户john是一个低权限用户,可以注册Copy of Web Server模板: $ certipy 'predator...,我们也可以使用-user参数来为其他用户创建证书。...查找漏洞模板 使用-vulnerable参数将搜索存在漏洞的证书模板: $ certipy 'predator/john:Passw0rd@dc.predator.local' find -vulnerable...-user参数将查找指定用户相关的存在漏洞的证书模板,默认配置下使用的是当前用户。
监视数据库中用户的活动,并对其进行管理是MySQL的一项必要工作。本文将介绍如何监视MySQL用户活动,及限制用户使用资源的方法。...监视用户的活动 用户可以使用“SHOW PROCESSLIST”查看连接的全部线程活动,也可以通过“INFORMATION_SCHEMA.PORCESSLIST”表或者“mysqladmin processlist...因此,使用“Performance Schema”中的 “Thread”表可以完全替代“SHOW PROCESSLIST”,并且更具优势,它可以使用索引加速查询,并且可以利用附加条件进行过滤,最重要的是它不要求互斥锁...:每个用户每小时执行的最大查询数量 max_updates_per_hour:每个用户每小时执行的最大更新数量 max_connections_per_hour:每用户每小时的最大连接数量 max_user_connections...以上内容是关于如何监视MySQL用户活动,及限制用户使用资源的方法。
监视用户的活动 mysql> SHOW PROCESSLIST; +----+-----------------+-----------+------+---------+------+--------...、事件或者状态 • Info:关联语句的前100个字符,获取详细信息使用“SHOW FULL PROCESSLIST” 使用“KILL id”语句杀掉进程 限制用户使用的资源 当发现某些用户使用大量的连接占用服务器的资源时...,可以通过设置全局变量“max_user_connections”来限制用户的连接,并可以通过下面的变量限制单独的用户使用资源: • max_queries_per_hour:每个用户每小时执行的最大查询数量...超过该时间会自动终止查询。 • MAX_USER_DEFINED_VARIABLES:允许的最大用户定义变量数量。 • MAX_TMP_TABLES:允许的最大临时表数量。...mysql可以限制用户单次查询的数据量吗,比如每次最大只可以查5条数据 ALTER USER 'root'@'%' WITH MAX_QUERIES_PER_HOUR 100 MAX_UPDATES_PER_HOUR
关于FindUncommonShares FindUncommonShares是一款功能强大的活动目录域共享扫描工具,该工具基于Python开发,本质上是一个与Invoke-ShareFinder.ps1...功能类似的脚本,可以帮助广大研究人员在一个庞大的Windows活动目录域中搜索不常见的共享存储/驱动。 ...功能介绍 当前版本的FindUncommonShares提供了以下功能: 1、只需要使用低权限域用户账号; 2、自动从域控制器的LDAP中获取包含所有计算机的列表; 3、可以使用--ignore-hidden-shares...、查看更多) 然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件: cd FindUncommonSharespip install requirements.txt...Kerbeors的KDC -d DOMAIN, --domain DOMAIN 要认证的域 -u USER, --user USER 要认证的用户
本节课程继续讲解增删改查中的查询功能,通过这个功能的介绍,我们可以开发一个简单的数据搜索,该功能类似百度查询,当然仅仅只是最基础的数据库关键词查询功能。...开发用户查询页面,我们从实际用户查询行为的角度出发,我们需要做如下开发: 1)修改用户列表页面,增加一个查询功能; 2)增加一个搜索页面,显示搜索得到的结果; 3)开发路由,用于显示搜索信息的结果页;...由于开发过程的逻辑和之前注册页面和用户列表页面有些类似,这里不再过长赘述,直接描述如何去开发这个搜索页面。...users=LjyUser.objects.filter(truename__contains=mykey) #这里使用filter函数从数据库中过滤输入的关键词,truename__contains...为了能更方便地实现查询功能,我们在这里使用模糊查询的参数,这个参数就是contains,使用格式为: 字段名称__contains 注意,这里的符号__是两个下划线,千万不要漏写哦!
Youzer介绍 Youzer是一款针对活动目录环境的伪造用户生成器,Youzer的目标就是创建一个包含大量信息的活动目录环境,该工具使用了Python3代码库“faker”来生成随机账号。...在执行过程中,PowerShell脚本会绑定LDAP,所以它不依赖于新的活动目录模块。...RoadMap 1、 生成多个部门(OU); 2、 生成组架构并随机分配; 3、 实现额外的Faker对象属性来填充LDAP域,例如地址和区域等等; 4、 从创建嵌套分组结构的组织结构图; 工具使用样例...Youzer可以在30秒内创建十万个伪造的用户账号,并在大约3分钟内创建一百万个随机用户账号: [-]Domain Name set to : example[*]Writing to output...v=DIdFxF814AA 使用随机生成的字符密码创建1000个用户账号: python3 youzer.py --generate --generate_length 20 --ou"ou=sales
写在前面的话 在这篇文章中,我们将告诉大家如何使用活动目录服务接口(ADSI)并结合C/C++来实现Cobalt Strike的活动目录枚举。...QueryUsers QueryUsers:【点击底部阅读原文查看】 QueryUsers可以在活动目录域这个实现分区查询,并且可以指定过滤器匹配的用户对象,该工具使用了IDirectorySearch...在QueryUsers的帮助下,我们可以搜索特定用户或所有用户,并返回所有标识用户的所有属性。...ADsOpenObject()来对Domain容器进行绑定,它将返回IDirectorySearchCOM接口,而该接口可以用来对活动目录进行查询和搜索; 4、在调用FindUsers()函数时,它将基于函数参数和以下字符串构造一个...命令输出指定用户的属性信息: 总结 在这篇文章中,我们较少了关于活动目录服务接口(ADSI)的相关内容,并描述了如何将其与C/C++以及Cobalt Strike结合来实现活动目录的枚举。
关于MacHound MacHound是Bloodhound审计工具的一个扩展组件,可以帮助广大研究人员收集和分析macOS主机上活动目录之间的关系。...); CanAE:允许在主机上执行AppleEvent脚本的实体; 数据收集 已登录用户(HassSession) MacHound使用了utmpx API来查询当前活动用户,并使用OpenDirectory...和成员API验证活动目录用户。...收集器负责查询本地OpenDirectory和活动目录,以及特权用户和组的相关信息。数据输出是一个JSON文件,其中将包含所有收集到的信息。...工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/XMCyber/MacHound.git 工具使用 收集器默认不需要使用任何参数即可完成所有的信息查询
psacct 或者 acct两者都是用于监控系统上用户活动的开源应用程序。这些应用程序在后台运行并跟踪系统上每个用户的活动以及消耗的资源。...使用命令ac -p 将打印每个用户的总登录时间(以小时为单位)。...2466k 是 CPU 时间平均核心使用率,即 1k 单位 sshd 命令名 下面的命令将显示root用户的活动 要获取单个用户的信息,请使用选项 -u. # sa -u root 0.00...这 latcomm 命令用于搜索和显示以前执行的用户命令信息。...你还可以搜索单个用户名的命令。例如,我们看到用户的命令 (rumenz)。
关于KnowsMore KnowsMore是一款针对Microsoft活动目录安全的多功能工具,该工具使用纯Python开发,旨在帮助广大研究人员轻松执行针对Microsoft活动目录的渗透测试任务...5、BloodHound导入工具(在不需要BloodHound UI的情况下将JSON导入至Neo4J); 6、分析密码质量(包括长度、大小写字母、数字、特殊字符等); 7、分析密码相似度; 8、支持搜索用户...源码安装 接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地: https://github.com/helviojunior/knowsmore.git (向右滑动,查看更多) 然后切换到项目目录中...,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd knowsmore pip install -r requirements.txt 依赖组件安装完成之后...install pip安装 pip3 install --upgrade knowsmore 工具执行流 1、创建数据库文件; 2、导入BloodHound文件(域名->GPO->OU->组->计算机->用户
由于当前的AD数据库出于活动运行状态,因此我们无法复制该文件(使用时会被系统锁定)。...如下所示: 你可以使用以下PowerShell命令,来查询AD活动目录中UserAccountControl属性中设置了可逆加密标志的任何用户: Get-ADUser -Filter ‘useraccountcontrol...下面,我来分解下之前那条使用PowerShell从AD中提取使用可逆加密存储密码用户的命令。...可以使用Import-Module命令导入它。 Filter – 使用PowerShell表达式告诉cmdlet搜索参数是什么。...这里,我们搜索的是具有特定UserAccountControl属性值的用户帐户。 你也可以使用LDAPFilter,它与Filter是相同的,但使用的是LDAP查询语法。
关于ODBParser ODBParser是一款公开资源情报工具,可以帮助广大研究人员从Elasticsearch和MongoDB目录中搜索、解析并导出我们感兴趣的数据。...除此之外,这款工具还可以帮助广大研究人员从开放数据库中搜索出曝光的个人可标识信息(PII)。...ODBParser的主要目标是创建一个一站式公开资源情报工具,用于搜索、解析和分析开放数据库,以便识别第三方服务器上的PII泄漏。...功能介绍 识别开放数据库 使用所有可行的参数查询Shodan和BinaryEdge,可通过国家、端口号和其他内容过滤查询结果; 指定单个IP地址; 加载IP地址列表文件; 从剪贴板粘贴IP地址列表。...最后,根据项目目录中的requirements.txt安装并配置该工具所需的依赖组件。
由于TP5框架的一些特性规则,在nginx下导致跨目录的一些访问不能执行 最开始我尝试配置文件夹目录,导致出现各种奇葩错误,然后搜了以下资料发现原来只要简单的修改几个配置文件即可。...+版本 ** **TP框架:5.0+ 版本 ** **使用lnmp一键安装包安装环境(配置文件地址在其官网有写) ** 首先修改网站根目录: 我个人的config文件在如下地址: /usr/local...如上所示,我在: root /home/wwwroot/default 后添加了tp5的根目录,也就是public作为网站根目录,当然你也不用和我一样修改。...随后,在同目录下,找到 fastcgi.conf 配置文件,随后找到最后一行,这一行的作用是锁定只在当前目录活动,所以我们并不能访问public的上级目录,导致我们的tp5框架部署不成功,解决办法注释掉这一行即可
引言在当今数字化世界中,了解网络活动的源头和位置对于网络安全、市场研究和用户体验至关重要。IP归属地查询API是一种强大的工具,可以帮助您追踪网络活动并获取有关IP地址的重要信息。...本文将探讨如何使用IP归属地查询API来追踪网络活动,以及它在不同领域的实际应用。什么是IP归属地查询API?...通过查询API,您可以快速获得有关特定IP地址的详细信息,从而更好地了解网络活动。如何使用IP归属地查询API?...以下是使用IP归属地查询API来追踪网络活动的基本步骤:1.申请接口首先,您需要选择一个可靠的IP归属地查询API供应商。确保供应商提供高质量的数据和良好的技术支持。...以下是一些实际应用案例:网络安全通过监视IP地址并识别潜在的恶意活动,可以增强网络安全。确定恶意攻击的来源,以便采取适当的防御措施。用户体验改进了解用户的地理位置可以根据其位置提供个性化的内容和服务。
关于ADLab PowerShell模块 ADLab是一个功能强大的PowerShell模块,该工具可以自动化实现一个活动目录实验环境,以帮助广大研究人员更好地学习和研究内部网络环境内的渗透测试技术。...使用默认配置运行当前虚拟机,并显示Verbose输出: Invoke-DCPrep -Verbose 设置自定义主机名并使用Google DNS作为外网访问: Invoke-DCPrep -Hostname...192.168.1.99" -NewIPv4Gateway "192.168.1.1" Invoke-ForestDeploy 该功能函数将安装AD DS功能,并设置新的活动目录森林,整个过程自动完成,...安装新的森林,使用默认DSRM密码-“Password!”...使用对象填充域森林,并显示Verbose输出: Invoke-ADLabConfig -Verbose 针对每个OU创建50个用户,并显示Verbose输出: Invoke-ADLabConfig -Verbose
领取专属 10元无门槛券
手把手带您无忧上云