首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

蜜罐账户的艺术:让不寻常的看起来正常

我们可以递归枚举 AD 森林中每个域中的管理员组,也可以扫描每个域中用户属性“AdminCount”设置为 1 的所有 AD 用户帐户。...在常规工作站上识别具有网络会话的特权帐户 我将在此 AD 侦察速成课程中介绍的最后一项检查是检查常规工作站上特权帐户的网络会话。...此信息使攻击者能够收集网络会话信息并识别正在使用哪些计算机特权帐户。借助此信息,攻击者可以确定如何破坏单台计算机以获取对管理员凭据的访问权限并破坏 AD。...特权账户——攻击者的视角 既然攻击者拥有特权 AD 帐户列表并确定了潜在目标,那么攻击者可以执行哪些检查来“验证”这些帐户以及防御者可以采取哪些措施来反击?...有几种方法: 将蜜罐帐户添加到具有真实权限的特权 AD 组,并确保其具有长而复杂的密码。一个简单的方法是打开帐户,选中用户选项“使用智能卡登录”,单击应用,然后取消选中应用。

1.7K10

谈谈域渗透中常见的可滥用权限及其应用场景(二)

AD 域中的权限。...我们可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。...-d MEGACORP.LOCAL -ns 10.10.10.179 我们将bloodhound生成的json文件导入bloodhound分析,发现当前用户对JORDEN用户具有通用写权限,而JORDEN...而这里SBAUER用户对JORDEN用户具有通用写权限,那么我们可以为JORDEN用户设置“不需要 Kerberos 预身份验证”的属性,从而尝试使用AS-REP roasting攻击获取其明文密码。...简介: SeBackupPrivilege权限:可以用来实现备份操作,对当前系统任意文件具有读权限 。

81520
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    通过ACLs实现权限提升

    ,枚举是关键,AD中的访问控制列表(ACL)经常被忽略,ACL定义了哪些实体对特定AD对象拥有哪些权限,这些对象可以是用户帐户、组、计算机帐户、域本身等等,ACL可以在单个对象上配置,也可以在组织单位(...,如前所述用户帐户将继承用户所属(直接或间接)组中设置的所有资源权限,如果Group_A被授予在AD中修改域对象的权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个组的直接成员,而该组是...安全组,该组是Exchange Windows Permission安全组的成员 默认情况下,Exchange Windows Permission安全组对安装了Exchange的域的域对象具有writeDACL...,以前ntlmrelayx中的LDAP攻击会检查中继帐户是否是域管理员或企业管理员组的成员,如果是则提升权限,这是通过向域中添加一个新用户并将该用户添加到域管理员组来实现的 虽然这种方法可行但它没有考虑中继用户可能拥有的任何特殊权限...(包括递归组成员),一旦列举了权限,ntlmrelayx将检查用户是否有足够高的权限来允许新用户或现有用户的权限提升,对于这种权限提升有两种不同的攻击,第一种攻击称为ACL攻击,在这种攻击中域对象上的ACL

    2.4K30

    企业服务中出场率最高的活动目录AD到底是什么?本文带您好好了解一下!

    AD是 Microsoft 的专有目录服务,它在 Windows Server 上运行,管理员可以使用AD进行管理权限和对网络资源的访问。...在AD中,数据以对象的形式存储,包括用户、组、应用程序和设备,这些对象根据其名称和属性进行分类。 二、AD提供哪些服务?...2.5 AD RMS AD RMS英文全称:Active Directory Rights Management Services,中文意思:AD权限管理服务,使用信息权限管理来管理和限制对 AD 网络中文档的访问...3.3 Domain Domain,域是 AD 中容器和对象的逻辑单元,域包含用户、组、计算机的层次结构,域还包含用于标识域的 DNS 名称、可应用于用户、组和计算机的策略、为域中的资源提供身份验证和授权的安全服务和其他域...无缝的用户体验:一旦设置了 AD 基础架构并执行了所有权限策略,用户就可以享受流畅的访问,即使使用云服务,AD 也可以确保用户在访问资源时不会出现延迟。

    1.2K50

    谈谈域渗透中常见的可滥用权限及其应用场景(一)

    你的团队可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。...实际应用场景: 通过在BloodHound中搜索“svc-alfresco”用户,我发现实际上该用户属于 Account Operators 组,该组是AD中的特权组之一,该组的成员可以创建和管理该域中的用户和组并为其设置权限...,我们看到exchange windows permission组的成员对htb.local用有writeDACL权限, 然后我们可以利用我们新添加的用户对HTB.LOCAL的 writeDACL权限进行恶意利用...实际应用场景: 我们在bloodhound可以看到support用户对AUDIT用户具有ForceChangePassword权限 通过上图可以看到,support用户有权修改audit2020用户的密码...滥用DNS Admin组权限实现权限提升 简介: 当我们有权访问恰好是 DNSAdmins 组成员的用户帐户时,或者当受感染的用户帐户对 DNS 服务器对象具有写入权限时,我们可以滥用他的成员资格从而升级为管理员权限

    1.2K20

    Active Directory 域安全技术实施指南 (STIG)

    用于管理 Active Directory 的系统提供对域的高特权区域的访问。这种具有 Internet 访问权限的系统可能会受到无数攻击并危及域.........V-8523 中等的 如果在 AD 实施中使用 V**,则必须通过网络入侵检测系统 (IDS) 对流量进行检查。 为了提供数据机密性,V** 被配置为对正在传输的数据进行加密。...在 AD 中,以下组的成员身份可启用相对于 AD 的高权限和... V-8540 中等的 必须在传出林信任上启用选择性身份验证。 可以使用选择性身份验证选项配置出站 AD 林信任。...AD 域控制器受域控制器所在域和林的安全配置所创建的 AD 环境的影响。对AD的适当审查......V-8521 低的 具有委派权限的用户帐户必须从 Windows 内置管理组中删除或从帐户中删除委派权限。 在 AD 中,可以委派帐户和其他 AD 对象所有权和管理任务。

    1.2K10

    如何防止AD域环境遭受恶意攻击?

    安全跟效率,永远都是一个需要调和的矛盾点;特权组人员过多,太多账号具有高权限,极大的增加的密码泄露的风险。...企业在进行权限授予的时候,一定要充分评估账号的权限使用场景和范围,使用最小化的权限,并且还需要关注权限的时间段,及时的进行权限回收;特权组使用范围过大很多企业管理员,为了日常运维的便利,往往会将一个特权组...安全跟效率,永远都是一个需要调和的矛盾点; 特权组人员过多,太多账号具有高权限,极大的增加的密码泄露的风险。...企业在进行权限授予的时候,一定要充分评估账号的权限使用场景和范围,使用最小化的权限,并且还需要关注权限的时间段,及时的进行权限回收; 特权组使用范围过大 很多企业管理员,为了日常运维的便利,往往会将一个特权组...、系统日志、应用程序日志、系统安全配置、权限配置、运行状态、性能数据、告警等信息,为AD活动目录提供全方位检查与诊断服务,发现潜在隐患,提前采取应对措施,降低故障发生概率; AD域控健康检查报告(示例

    1.5K30

    内网渗透-活动目录利用方法

    GenericAll权限 如果对机器账户或服务账户具有GenericAll权限或者GenericWrite权限,可以考虑使用基于资源的约束委派攻击,详情见《内网横向移动-基于资源的约束委派》; 对于服务账户也可以考虑上文中的对用户账户的攻击方法...对用户组的GenericWrite权限 允许您将新用户(例如您自己)添加为组的成员。与上文中《GenericAll-对用户组的GenericAll权限》操作类似。...CA将检查证书模板AD对象的权限,以判断验证帐户是否可以获取证书。...然而,如果攻击者修改了AdminSDHolder组的ACL,例如给定一个普通用户完全权限,该用户将在受保护组内的所有组上具有完全权限(在60分钟后)。...因此,在域环境中,检查哪些用户可以读取这些属性可能是有意义的。

    20610

    从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

    全局管理员角色提供对 Azure AD 以及最终所有 Office 365 服务的完全管理员权限。...我最大的担忧是,对于许多组织而言,管理 Azure AD 和 Office 365 的组通常与管理 Azure 的组不同。这意味着有人可以提升访问权限(想想流氓管理员)而没有人会注意到。...监视对根 Azure RBAC 组“用户访问管理员”的更改有点复杂,因为似乎没有任何方法可以在 Azure 门户中查看它。查看的主要方法是通过 Azure CLI。...我能确定的唯一明确检测是通过监视 Azure RBAC 组“用户访问管理员”成员身份是否存在意外帐户。您必须运行 Azure CLI 命令来检查 Azure 中的角色组成员身份。...Azure AD 到 Azure 缓解: 监视 Azure AD 角色“全局管理员”的成员资格更改。 对具有全局管理员角色的所有帐户实施 MFA。

    2.6K10

    攻击 Active Directory 组托管服务帐户 (GMSA)

    组管理服务帐户 (GMSA) 创建用作服务帐户的用户帐户很少更改其密码。组托管服务帐户 (GMSA)提供了一种更好的方法(从 Windows 2012 时间框架开始)。密码由 AD 管理并自动更改。...此 GMSA 是域管理员组的成员,该组对域具有完全的 AD 和 DC 管理员权限。屏幕截图显示密码最近更改了,几周内不会更改 - 更改于 2020 年 5 月 11 日,并配置为每 30 天更改一次。...如果我们可以破坏具有服务器 OU 权限的帐户,或通过 GPO 受限组或类似方式委派管理员权限,或者能够修改链接到此 OU 的 GPO,我们可以在 LCN 服务器上获得管理员权限 在获得与 GMSA 关联的服务器的管理员权限后...枚举组“SVC-LAB-GMSA1 Group”的成员身份时,有计算机、用户和另一个组(“Server Admins”),因此让我们检查该组的成员。...有 11 个用户帐户具有该功能,其中 9 个看起来像普通用户帐户(提示:它们是!)。这是个大问题。 破坏其中一个,GMSA 帐户就会受到破坏,并且由于它是域中管理员组的成员,因此我们拥有该域。

    2K10

    CIFS与CIFS Homedir文件系统学习总结

    WeiyiGeek.无域环境中的CIFS共享 (2) AD域环境中的CIFS共享:随着局域网、广域网规模越来越大,很多企业使用AD域进行Windows网络管理,使得管理更便捷、更具有扩展性。...所有域用户均可以访问存储系统提供的共享目录。同时AD域的管理员可以配置基于文件的权限管理,对不同域用户访问每个文件夹进行不同的权限控制。...支持配置CA、oplock、notify等特性开关,可以实现对用户访问Homedir共享业务的特性控制。 支持配置Homedir共享权限,实现对Homedir共享的用户权限管理。...共享方式 CIFS共享 创建CIFS共享前,需要先检查是否已启用CIFS服务并对CIFS服务进行配置。 用户 包括本地认证的用户和域认证的用户 本地认证用户名长度范围为6到32位字符。...权限级别 用户或用户组访问共享的权限 设置用户访问CIFS共享的权限,包括: 完全控制:拥有CIFS共享的所用权限。 只读:只拥有CIFS共享的读权限。 读写:拥有CIFS共享的读写权限。

    2.4K21

    从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动

    Azure 攻击原语,以便更好地了解系统的工作原理、可以滥用哪些特权和权限、可能存在哪些限制以及在真实环境中存在哪些攻击路径。...我一直对允许以下攻击的攻击保持警惕: 从本地(on-prem)设备/用户上下文横向移动到 Azure Azure Active Directory (AAD) 租户内的权限提升 从 Azure AD 横向移动到本地...其他 Azure 对象(例如用户和组)具有“OnPremSecurityIdentifier”属性,其中列出了对象的本地 SID,但该信息似乎不适用于设备。...执行 任何经过 Azure 租户身份验证的用户都可以枚举上述信息——无需特殊权限或角色。...如果您将“分配给”下拉菜单保留为“选定组”的默认选择,您可以将脚本限定为仅在系统上执行或为属于某些安全组的用户执行。

    2.6K10

    AD域整合的注意事项

    在此场景下,需要考虑在这个新旧环境都有用户,并且文件服务器资源都还在旧域A域的情况下如何规划用户的授权问题。...授权问题 文件服务器一般为了方便管理都会对组进行授权,所以本文主要讨论对组授权的场景,也就是B域用户访问A域文件服务器的授权场景。单独的用户授权的场景比较简单,本文不做讨论。...根据AD中用户访问资源的工作机制,我们可以了解到,当用户访问文件服务器资源时,会首先和资源所在的域控进行身份认证,确认用户账户是否有权限。对组授权则是会查看用户账户信息的隶属组信息进行判断。...根据上述的工作原理,我们可以得出结论,如果需要授权只需要在A域的文件服务器上对共享资源授予需要的组的权限,然后再到B域中将用户加入到对应的组中即可。...那些本来就所属组较多的用户在迁移2次后也就达到1000的限制。 找到了原因,解决办法也就很简单了,对这些无法登陆的用户进行整理,将它从不需要的组中剔除,降低到1000个隶属组之下即可。

    1.3K60

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

    image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集的信息来理解 AD 数据并对其进行分析以了解目标组织的 AD 结构,并找出各种有趣的事实和快捷路径以访问域管理员和不同主机上的用户权限等...对象的详细信息,包括所有启用的帐户、禁用的帐户、具有 SPN 的帐户、所有组织单位、组策略对象、AD 中的所有安全和非安全组、内置容器中的组等....为此,以下是 AD 用户和计算机 MMC 的步骤: 右击计算机对象——属性——进入安全>高级>审计并添加一个新的审计条目 添加一个新的校长“每个人” 从“适用于”下拉菜单中,选择“仅此对象” 取消选中所有主要权限...我们还将从 AD 用户和计算机 MMC 创建诱饵组对象并为它们启用审核: 右键单击 IT Helpdesk — 属性 — 转到安全>高级>审核并添加新的审核条目 添加一个新的校长“每个人” 从“适用于...对诱饵组帐户的枚举尝试: image.png 对诱饵计算机帐户的枚举尝试: image.png 对诱饵用户帐户的枚举尝试: image.png 注意:正如您在上面的屏幕截图中看到的,事件查看器显示了对象名称和对象类型的值

    2.7K20

    CIFS与CIFS Homedir文件系统学习总结

    WeiyiGeek.无域环境中的CIFS共享 (2) AD域环境中的CIFS共享:随着局域网、广域网规模越来越大,很多企业使用AD域进行Windows网络管理,使得管理更便捷、更具有扩展性。...所有域用户均可以访问存储系统提供的共享目录。同时AD域的管理员可以配置基于文件的权限管理,对不同域用户访问每个文件夹进行不同的权限控制。...支持配置CA、oplock、notify等特性开关,可以实现对用户访问Homedir共享业务的特性控制。 支持配置Homedir共享权限,实现对Homedir共享的用户权限管理。...共享方式 CIFS共享 创建CIFS共享前,需要先检查是否已启用CIFS服务并对CIFS服务进行配置。 用户 包括本地认证的用户和域认证的用户 本地认证用户名长度范围为6到32位字符。...权限级别 用户或用户组访问共享的权限 设置用户访问CIFS共享的权限,包括: 完全控制:拥有CIFS共享的所用权限。 只读:只拥有CIFS共享的读权限。 读写:拥有CIFS共享的读写权限。

    1.4K20

    Microsoft 本地管理员密码解决方案 (LAPS)

    使用该解决方案的域管理员可以确定哪些用户(例如帮助台管理员)有权读取密码。 LAPS 简化了密码管理,同时帮助客户实施针对网络攻击的推荐防御措施。...允许计算机在 Active Directory 中更新自己的密码数据,域管理员可以授予授权用户或组(例如工作站帮助台管理员)读取权限。...可以在环境中配置扩展权限,这可能允许未经授权的用户访问某些计算机上的 LAPS 密码。有关如何删除扩展权限的其他信息,请参阅 LAPS 操作指南(其中一些位于本文末尾的委派部分。...笔记: 由于此解决方案旨在自动更改本地管理员密码并保持此信息的私密性,因此需要深思熟虑确定谁应该能够检索一组计算机上的本地管理员密码。 关键是需要仔细设计和部署对密码属性的(读取)访问权限的委派。...委派访问权限后对工作站 OU 的权限。

    4K10

    企业AD架构规划设计详解

    下表中的值基于在具有以下特征的环境中生成的复制流量: 新用户以每年 20% 的速率加入林。 用户以每年 15% 的速率保留林。 每个用户都是五台全局组和五个通用组的成员。...用户以每年 15% 的速率保留林。 用户是五台全局组和五个通用组的成员。 用户与计算机的比率为1:1。 使用 Active Directory 集成的 DNS。 使用 DNS 清理。...优点: 1.设置信任后就解决了验证的问题,公司的资源可以授权给收购公司AD的用户访问,同时被收购公司的资源也可以授给公司相应的AD用户权限,即可轻松访问相应的资源; 2.不用大动干戈把被收购公司域废除,...4.A架构:SH据点AD部署及AD检查及验证方法 本篇也是根据A架构的AD设计TOP 进行SH公司AD部署实战,其实部署方法和第3篇的内容相似,但为了实验的完整性这些内容没有省略,同时此篇讲述了AD检查及验证实战方法...5.A架构:站点和服务规划实战 在A架构的实验环境实战举例讲解如何规划站点,如何规划子网,讲述站点内和站点间复制原理,举例讲述AD的复制时间是多少,如何优化AD复制时间,如何命令执行站点间AD的复制等等

    6.4K36

    这7种工具可以监控AD(Active Directory)的健康状况

    Active Directory 以对象的形式存储数据,包括用户、组、应用程序和设备,这些对象按其名称和属性进行分类。...Active Directory (AD) 框架 每当在服务器上安装 AD 时,都会在 Active Directory 域服务器上创建一个独特的框架,该框架以层次结构组织对象,包括: 域:由用户、组和设备等对象组成...当一家公司想要维护 Microsoft 域控制器、域或物理站点时,不管市值如何、正常、稳定且没有延迟,监控 AD 是一项日常活动。...AD 一部分的所有内容的完整可见性,包括用户、计算机、组、OU、GPO、架构和站点。...结论 AD 软件提供对 AD 数据库、其对象和属性、组策略和相关服务的所有更改的清晰可见性。 AD 工具有助于识别和响应威胁、管理不善和其他有助于识别 AD 环境中的安全漏洞的指标。

    4.1K20

    Cable : 基于Ansible运维Web管理平台

    CABLE 可以分配用户属于哪个组织, 可以访问组织哪些权限。甚至共享凭证,而不需要危险的传输 SSH 凭证. Inventory 可以图形化管理或者通过规范化接口管理。...#多组织 批量AD-HOC 支持对多台主机批量执行命令 ? #执行一个 ADHOC ?...PLAYBOOK 比 AD-HOC 具有更好的逻辑性、模块化和工程性。 它非常适合部署复杂的应用程序。...#任务执行逻辑图 安全考虑 KEY 安全考虑 为了管理方便, CABLE推荐使用KEY认证连接方式,KEY 在系统生成的时候,仅当前 CABLE 运行用户对私有 KEY有访问权限。...权限 超级用户(管理者在组织之上, 管理所有组织) 增加组织 删除组织 查看所有用户的执行记录 { 组织管理者 } 组织管理者 (组织内管理权限.)

    12.8K40
    领券