然而,对于那些被设置为不能登录的用户(如其shell被设置为/sbin/nologin或/bin/false),我们仍然可以使用su命令以该用户的身份执行特定的命令,而不是进入一个完整的shell会话。...理解非登录用户 非登录用户通常是出于安全考虑设置的,这样的用户不能通过正常方式登录系统。这些用户的登录shell通常设置为/sbin/nologin或/bin/false。 2....使用su命令执行单一命令 如果我们需要以非登录用户的身份执行命令,可以使用su命令的-s选项来指定一个替代的shell。...安全提示 在使用su来以非登录用户身份执行命令时,确保该命令不会暴露敏感信息或不小心改变了系统设置。始终以最小权限原则操作。 5....结论 使用su -s /bin/bash可以有效地以任何用户身份执行命令,即使该用户的账户被设为了不能登录。这种方法为系统管理员提供了灵活性,同时也需要谨慎使用,以保证系统的安全与稳定。
因为票据中代表用户身份权限是数据块是PAC。而TGT认购权证中的PAC是根据预认证身份信息生成的,这个我们无法伪造。因此得想办法在ST服务票据中进行伪造。...将该带PAC的ST服务票据导入内存中,也无法访问指定服务。 我们在利用过程中使用wireshark抓包,并对kerberos认证流量的加密部分进行解密。...AD01.xie.com xie.com/administrator:P@ssword1234 #以hack用户身份请求TGT认购权证,用户名为saMAccountName属性值 python3 getTGT.py...'AD01' -dc-ip AD01.xie.com xie.com/hack:P@ss1234#以win10用户身份请求TGT认购权证,用户名为saMAccountName属性值python3 getTGT.py...AD01.xie.com xie.com/hack:P@ss1234#以win10用户身份请求TGT认购权证,用户名为saMAccountName属性值python3 getTGT.py -dc-ip
域委派是什么 是将域用户的权限委派给服务账号,委派之后,服务账号就可以以域用户的身份去做域用户能够做的事 注意:能够被委派的用户只能是服务账号或者机器账号 1.机器账户:活动目录中的computers组内的计算机...Delegation, RBCD) 非约束委派 通俗来讲就是 : 在域中如果出现A使用Kerberos身份验证访问域中的服务B,而B再利用A的身份去请求域中的服务C,这个过程就可以理解为委派 一个经典例子...这里就相当于说 jack 登录到web服务器后 访问后台文件服务器 是没有权限的 后台服务器以为是websvc在访问它,但如果websvc设置了委派 就可以以jack的身份去访问后台这样 就有权限访问...设置非约束性委派 机器账户的非约束性委派设置 服务账户的非约束委派设置 many是普通域用户 默认是没有委派设置的 给域用户注册SPN 命令 setspn -U -A priv/test many...在域控上执行 然后查看many用户 已经有了委派属性然后设置为非约束委派 查询域内设置了非约束委派的服务账户 在WEB上执行 命令: AdFind.exe -b "DC=haishi,DC=com
进 行身份验证并需要代表该用户更新后端数据库服务器上的记录的方案,这就是最早的非约束性委派。...导入先前凭证:kerberos::ptt 凭证名称kerberos::list导入票据 访问域控 ad.redteam.club三、非约束委派&Spooler默认情况下Spooler服务为自动启动确认目标主机开启相关权限...ST1票据以用户的身份发给DC。...,但是如果能拿到约束委派用户(或主机)的密码或者Hash,就可以 伪造S4U的请求,伪装成服务用户以任意用户的权限申请访问指定服务的ST2 。...,服务用户只能获取某个用户或者主机的服务ST,只能用模拟用户访问特定的服务,是无法获取用户的TGT的,如果能够获得到开启了约束委派的服务的用户的明文密码或者hash就可以伪造S4U的请求,进而伪造服务用户以任意账户的权限访问服务的
对alice-workstation$滥用进行演示: 域用户默认能添加 10 台计算机入域(maq),以bob的身份添加bob-evil$ 设置bob-evil到alice-station$的rbcd...这是因为用户默认没有注册SPN,KDC无法选择正确的密钥来解密,所以在S4U2Self才会失败。...如果将 SPN 添加到bob就能成功从 KDC申请ST票据,这意味着这不是用户帐户本身的问题,而只是 KDC 无法选择正确密钥进行解密。...攻击面:通过iis等以服务权限起的域用户拿到当前域机器最高权限。...官方文档中明确表示iis等服务用户以机器账号(SYSTEM)请求网络资源。)
,由TGS服务发送 krbtgt 用户,该用户是在创建域时系统自动创建的一个账号,其作用是密钥发行中心的服务账号,其密码是系统随机生成的,无法正常登陆主机。...该请求包中包含: 请求的用户名、客户端主机名、加密类型 和 Authenticator(用户NTLM Hash加密的时间戳)** **以及一些其他信息。 ? ? ?...按照图中红色字体的数字,具体步骤如下: •域内用户jack以Kerberos方式认证后访问Web服务器;•Web服务以websvc服务账号运行,websvc向KDC发起jack用户的票据申请;•KDC检查...则攻击者可以利用服务A以administrator身份访问域控的CIFS服务,即相当于控制了域控。...user的TGT发送给service1并保存在内存中以备下次重用,然后service1 就可以利用这张TGT以user的身份去访问域内的任何服务(任何服务是指user能访问的服务)了 操作环境: •域
而安全研究员又无法伪造签名,因此会被LDAP忽略,导致攻击失败。前面提到了CVE-2019-1040的关键就在于安全研究员能绕过NTLM的消息完整性校验,导致可以任意修改NTLM认证的的数据包。...接着安全研究员使用printbug.py脚本执行如下的命令,以用户hack\hack身份连接Exchange服务器,触发Exchange服务器的Print Spooler 漏洞,该漏洞会强制触发目标Exchange...整个利用链,如图所示: 安全研究员以普通域账户hack\hack的身份在域内主机上使用Powershell脚本执行如下的命令创建一个机器账户的machine$,密码为root。...#以Administrator身份申请访问DC2机器的CIFS票据 python3 getST.py -spn cifs/DC2.hack.com hack/machine\\$:root -dc-ip...192.168.41.10 -impersonate administrator #导入申请的服务票据 export KRB5CCNAME=administrator.ccahe #导出域内用户的
有时用户会通过其他协议(例如NTLM或什至基于表单的身份验证)对服务进行身份验证,因此他们不会将TGS发送给服务。...ST1票据以用户的身份发给DC。...AS-REQ 以用户win7请求TGT ?...由于krbtgt默认是禁用的,所以无法使用页面添加它的SPN。...这里可以以普通域用户的身份去创建机器账号作为服务A。 条件 利用基于资源的约束委派(RBCD)需要2个条件: 1.拥有将域机器加入域的域用户的权限。
每次它都是以DNS客户机的身份去各个服务器查询,即迭代查询是本地服务器进行的操作。...,则B以DNS客户机的身份发起迭代查询abc.example.com B向一个根域名服务器C查询abc.example.com 根域名服务器C告诉B下一步到.com顶级域名服务器D去查询,并告知D的IP...&& ln -s /usr/bin/python3.6 /usr/bin/python3 13 安装构建python库所需包 $ yum install -y gcc mariadb-devel openldap-devel.../run.py 访问PowerDNS-Admin Web界面:http://IP:9191 1、先注册用户,第一个用户将处于管理员角色。...2、第一次登录时,将被重定向到设置页面以配置PDNS API信息。
:公链前端Web UI允许用户创建、导入和管理他们的账户,用户可以生成公私钥对、设置密码、备份和恢复账户等操作 资产查看和转账:公链前端Web UI显示用户的资产余额和交易历史,用户可以查看他们的数字货币余额...显示公链上的交易历史和区块信息,用户可以查看特定交易的详情,浏览最新的区块和区块链的状态 用户身份验证和安全性:公链前端Web UI提供用户身份验证和安全性措施,确保用户的账户和交易信息的安全,这可能包括密码加密...、双重身份验证等安全功能 审计示例 在对某公链进行安全审计时发现公链提供了web UI交互式界面,遂对web界面的安全性进行了黑盒测试,发现未进行身份认证的用户在点击相关功能模块时会优先跳转到该功能模块...,下面以wallet为例做说明: 对源代码进行跟踪分析发现,在源代码中的app.controllers.js文件中有一个用于监听页面更改的逻辑设计,但是在这里页面的更新却先于判断用户是否通过认证的逻辑,...Showaddrdeal来查看address,txid等详细交易信息时,如果传入的address为根节点或者传入的txid不存在、为空、非法都会导致根节点直接Crash,很是有意思,后期发现是因为后端未做合法性校验导致的
证书注册策略 Web 服务 该组件使用户能够获取证书注册策略信息。结合CES,它可以在用户设备未加入域或无法连接到域控制器的场景中实现基于策略的证书注册。...Chris Falta 讨论了一种使用此错误配置来模拟域名用户、修改模板以允许虚拟智能卡注册、获取证书然后重置模板的方法。...管理认证权限允许用户批准待定的证书。 在证书模板之外,证书颁发机构本身具有一组权限,以保护各种 CA 操作。...此外,攻击者无法在受限制的NTLM会话中实施身份验证。 攻击者可以通过中继到AD CS web界面来解决这些限制。...或者,可以手动生成证书,以确保对每个字段的粒度控制,并消除建立单独系统的需要。 在另一台主机中导入证书 我们可以使用原作者分布的工具一键伪造证书。
因此,试图篡改其中一条消息的攻击者(例如,修改签名协商)将无法生成相应的MIC,这将导致攻击失败。...唯一的要求是,在以共享权限或RBAC模式安装时,Exchange默认具有高权限。 2.域内任意账户。...(由于能产生SpoolService错误的唯一要求是任何经过身份验证的域内帐户) 3.CVE-2019-1040漏洞的实质是NTLM数据包完整性校验存在缺陷, 故可以修改NTLM身份验证数据包而不会使身份验证失效...3.CVE-2019-1040漏洞的实质是NTLM数据包完整性校验存在缺陷,故可以修改NTLM身份验证数据包而不会使身份验证失效。而此攻击链中攻击者删除了数据包中阻止从SMB转发到LDAP的标志。...DC上面, WIN+R 打开运行输入MMC 接着添加到证书进入,首先根节点添加证书选项 然后把根证书导入进入到域控制器里面,这里需要导入的是受信任的根证书颁发机构这里,不要选到个人这里。
我相信伙伴们应该也大多都在用Python3,所以这个系列会以Python3为基础,Flask的版本使用最新的即可。...这两个功能分别有Werkzeug和Jinja实现,Flask本身也包装了这两个依赖,然后Flask还拥有很多扩展包,用户可以根据自己的需求导入扩展包实现相应的功能,这也是Flask框架灵活的原因。...pip install flask 第一个flask程序 编写一个flask程序是非常简单的,仅仅几行代码就可以实现,流程大致可以分为以下五步: 1、从flask包中导入Flask类#从flask包中导入...name为当前模块名,因为flask程序在运行的时候需要静态文件和模板文件辅助,在你设置name之后,flask就会以当前模块(文件)所在目录为根目录,默认这个目录中的static为静态目录,templates...视图函数暂时不需要过多介绍,需要注意的是视图上面的装饰器app.route(),这个装饰器可以为视图函数绑定一个URL,当用户访问这个URL时会触发对应的视图函数,其中'/'代表根地址,我们还可以在根地址后设置额外路径
下面以登录qq邮箱为例,通过Wireshark抓包可以看到如下图: ?...无法找到锚点证书(即在证书链的顶端没有找到合法的根证书) 访问的server的dns地址和证书中的地址不同 三、iOS实现支持HTTPS 在OC中当使用NSURLConnection或NSURLSession...SecTrustEvaluate 函数内部递归地从叶节点证书到根证书验证。...对于非自签名的证书,即使服务器返回的证书是信任的CA颁发的,而为了确定返回的证书正是客户端需要的证书,这需要本地导入证书,并将证书设置成需要参与验证的锚点证书,再调用SecTrustEvaluate通过本地导入的证书来验证服务器证书是否是可信的...常用的方式是在本地导入证书,验证Trust Object与导入的证书是否匹配。 假如验证失败,取消此次Challenge-Response Authentication验证流程,拒绝连接请求。
,对用户隐藏各个子模块的实现细节 当我们import一个包时,会自动加载该包对应的__init__.py,因此如果在其中做太复杂的运算会造成不必要的开销 sys.modules sys.modules维护了一个已加载...绝对导入与相对导入 绝对导入和相对导入的概念只针对于包内模块导入包内模块,注意如果foo.py和bar.py在同一个非包(没有__init__.py文件)的目录下,那么它们之间可以互相import,不存在绝对导入和相对导入的问题...在Python3中建议使用绝对导入。...包导入 包的导入和模块导入基本一致,只不过导入包时会执行__init__.py。...如果只是导入一个包import package而不指名任何模块,且包中的__init__.py没有其他的初始化操作,那么包下面的模块是无法被自动导入的。 6.
SPIFFE信任域中的证书共享一个信任根。 这是一个根信任捆绑包,由使用非标准化格式和协议在控制平面之间和内部共享的多个证书组成。 然而,这还不够好。...然后,要启动联邦关系,实现可以下载JWKS数据,并从中导入证书。...挑战 外部SPIFFE服务器的初始身份验证 联邦API存在引导问题:如果双方都没有共享信任根,则无法建立初始安全连接。其一种解决方案,是使用两个SPIFFE服务器信任的证书颁发机构的Web PKI。...网络中断容错 每次SPIFFE实现,从同等的SPIFFE实现,导入新证书时,它都会使用上一个已知捆绑包对连接进行身份验证。...目前,用户必须通过添加更多联邦关系,来手动配置传递和双向联邦。 联邦信任域SVID的范围 在Web PKI中,每个人都信任相同的根证书颁发机构。
什么是变量 2 变量的命名规则 3 值类型与引用类型 4 列表的可变与元组的不可变 5 运算符号 6 赋值运算符 7 比较运算符 8 不只是数字才能做比较运算_ 9 逻辑运算符 10 成员运算符 11 身份运算符...12 如何判断变量的值、身份与类型 13 位运算符 第5章 分支、循环、条件与枚举 1 什么是表达式 2 表达式的优先级 3 表达式优先级练习 4 在文本文件中编写Python代码 5 熟悉VSCode...7 import导入模块 8 from import 导入变量 9 __init__.py 的用法 10 包与模块的几个常见错误_ 11 模块内置变量 12 入口文件和普通模块内置变量的区别 13 _..._name__的经典应用 14 相对导入和绝对导入 第7章 Python函数 1 认识函数 2 函数的定义及运行特点 3 如何让函数返回多个结果 4 序列解包与链式赋值 5 必须参数与关键字参数 6 默认参数...成员可见性:公开和私有 13 继承. 14 子类方法调用父类方法:super关键字 第9章 正则表达式与JSON 1 初识正则表达式 2 元字符与普通字符 3 字符集 4 概括字符集 5 数量词 6 贪婪与非贪婪
默认情况下,RHEL/CentOS 8没有一个系统级的python命令来避免将用户锁定到特定的python版本。相反,它让用户选择安装、配置和运行特定的Python版本。...在CentOS 8上安装Python 3 要在CentOS 8上安装Python 3,请以root或sudo用户身份在终端中运行以下命令: sudo dnf install python3 要验证安装,...Python 3模块软件包的名称以“ python3”为前缀。...例如,要安装paramiko模块,应运行: sudo dnf install python3-paramiko 在CentOS 8上安装Python 2 Python 2软件包也包含在默认的CentOS...要将Python 3设置为系统范围内的非版本化python命令,请使用Alternatives实用程序: sudo alternatives --set python /usr/bin/python3
CES使用户、计算机或应用程序能够通过使用Web服务连接到CA: 请求、更新和安装办法的证书 检索证书吊销列表(CRL) 下载根证书 通过互联网或跨森林注册 为属于不受信任的ADDS域或未加入域的计算机自动续订证书...,使用该功能获取用户的NTLM Hash都是最新的 注:在使用kekeo获取证书对应用户的NTLM Hash时,需要先将证书导入到系统中。...由于ADCS服务器无法辨别机器用户的身份,因此无法创建证书。...dNSHostName属性时,ADCS服务器无法判断请求机器的身份,因此无法生成证书。...请求证书 执行如下命令使用certipy以machine$身份请求一个Machine类型的证书。
而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务。...详情:利用PetitPotam进行NTLM Relay攻击 python3 Petitpotam.py -d xie.com -u hack -p P@ss1234 10.211.55.2 10.211.55.5...#或者使用printerbug.py也可以触发 python3 printerbug.py xie/hack@10.211.55.5 10.211.55.2 或 获取到base64编码的证书数据,...然后使用Rubeus导入证书数据 Rubeus.exe asktgt /user:AD02$ /certificate:打印出来的base64的证书数据 /ptt 然后使用mimikatz即可导出域内任意用户哈希...mimikatz.exe #查看kerberos票据 kerberos::list #导出krbtgt用户的hash lsadump::dcsync /user:krbtgt /csv 或者可以手动导入证书
领取专属 10元无门槛券
手把手带您无忧上云