首页
学习
活动
专区
圈层
工具
发布

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

一个是攻击Exchange 机器,迫使Exchange机器用户向我们发起请求,另外一个就是攻击域管机器,迫使域管机器用户向我们发起请求。都是机器用户发起的请求,机器用户并不能直接登录。...MIC是使用会话密钥应用于所有3个NTLM消息的串联的HMAC_MD5,该会话密钥仅对启动认证的帐户和目标服务器是已知的。...比如为攻击者帐户授予DCSync权限。 5.如果在可信但完全不同的AD林中有用户, 同样可以在域中执行完全相同的攻击。...3.使用中继的LDAP身份验证,此时Exchange Server可以为攻击者帐户授予DCSync权限。...3.使用中继的LDAP身份验证,将受害者服务器的基于资源的约束委派权限授予攻击者控制下的计算机帐户。 4.攻击者现在可以作为AD服务器上的任意用户进行身份验证。包括域管理员。

7.5K31

在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

该帖中提到了关于低权限用户可能滥用用户配置文件图像更改功能,从给定计算机实现作为SYSTEM的网络身份验证。...此帐户将被配置为受害者系统上的“允许代表其他身份(Allowed To Act On Behalf Of Other Identity)”,并将用于调用S4U2self和S4U2proxy协议。...这是因为WebDAV客户端不协商签名,因此允许身份验证中继到LDAP。 SMB中继可以使用最近发现的signing/MIC NTLM绕过来实现,但这已被微软修复了。...默认的Active Directory ms-DS-MachineAccountQuota属性,允许所有域用户向域中添加最多10个计算机帐户[4]。...通过命令行更改图像 作为第一种方法,我们研究了使用API或Windows命令实用程序来更改配置文件图像 - 但并没有成功。然而,我们发现了通过对锁屏图像的操作可以暴露出相同的攻击路径。

1.8K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    kerberos认证下的一些攻击手法

    该KRBTGT帐户密码从不更改*和直到KRBTGT密码被更改(两次),我们可以创建黄金票据。注意,即使模拟的用户更改了密码,为模拟用户而创建的黄金票据也会保留。...默认组:513,512,520,518,519为默认的管理员组。 / krbtgt---域KDC服务帐户(KRBTGT)的NTLM密码哈希值。用于加密和签署TGT。...具有较高AD权限的服务帐户应重点确保其具有长而复杂的密码。确保定期更改所有服务帐户密码(每年至少更改一次)。...在现代Windows环境中,所有用户帐户都需要Kerberos预身份验证,但默认情况下,Windows会在不进行预身份验证的情况下尝试进行AS-REQ / AS-REP交换,而后一次在第二次提交时提供加密的时间戳...预身份验证的用户帐户的所有实例。

    3.9K61

    MySQL8 中文参考(二十八)

    使用proxy_user账户连接的客户端具有proxied_user账户的权限,但proxied_user本身不能用于连接。...AD-FOREST: 一种基于SIMPLE的变体,使得身份验证在 Active Directory forest 中搜索所有域,在每个 Active Directory 域上执行 LDAP 绑定,直到在某个域中找到用户...作用域 全局 动态 是 SET_VAR 提示适用 否 类型 字符串 默认值 NULL 对于简单的 LDAP 身份验证,证书颁发机构文件的绝对路径。...注意 对于分配或修改帐户密码的语句(ALTER USER,CREATE USER和SET PASSWORD),这里描述的validate_password功能仅适用于使用将凭据内部存储到 MySQL 的身份验证插件的帐户...这仅适用于更改现有密码时,在设置用户帐户的初始密码时没有影响。 除非安装了validate_password,否则此变量不可用。

    85010

    MICROSOFT EXCHANGE – 防止网络攻击

    这些措施包括: 禁用不必要的服务 启用两因素身份验证 启用 LDAP 签名和 LDAP 绑定 应用关键安全补丁和变通办法 禁用不必要的服务 Microsoft Exchange 的默认安装启用了以下服务...如果 EWS 不能满足特定的业务需求,则应禁用访问。从 Exchange 命令行管理程序执行以下命令将禁用对所有邮箱的访问。...或者,如果需要身份验证,可以将 Microsoft Exchange 配置为拒绝所有域帐户的传入 NTLM 流量。...预防这些攻击需要启用 LDAP 签名和 LDAP 绑定。目前,默认情况下禁用此设置,但 Microsoft 打算发布一个安全更新(2020 年 1 月),以启用 LDAP 签名和 LDAP 绑定。...管理员可以通过修改组策略管理编辑器手动执行更改。 可以通过组策略或本地安全策略为客户端启用 LDAP 签名。

    5.9K10

    红队提权 - 基于RBCD的提权

    localhost 上的攻击者服务执行 NTLM 身份验证,使用主机的计算机帐户密码进行身份验证。...然后,攻击者可以将该身份验证尝试中继到 LDAP 服务,以配置基于资源的约束委派 (RBCD) ,以允许攻击者控制的用户或计算机帐户冒充任何用户访问受害计算机。...在这种情况下,当前用户帐户 JSMITH 将首先执行身份验证以获取图像。随后将使用计算机帐户密码通过 HTTP 执行后续身份验证。...攻击者可能希望以管理员用户身份在主机上建立持久性并删除关联的 RBCD 配置,以避免在环境中留下配置更改的残余。...但是,此控制一般不能有效地修复 LDAP 中继攻击,仅适用于计算机帐户接管情况。

    2.6K40

    通过ACLs实现权限提升

    /或下行对象的身份和相应权限,ACE中指定的身份不一定是用户帐户本身,将权限应用于AD安全组是一种常见的做法,通过将用户帐户添加为该安全组的成员,该用户帐户被授予在ACE中配置的权限,因为该用户是该安全组的成员...,例如:更改密码、向邮箱发送电子邮件等权限,还可以通过应用下列扩展权限,将任何给定帐户添加为域的复制伙伴: Replicating Directory Changes Replicating Directory...Invoke-ACLPwn是一个Powershell脚本,设计用于使用集成凭据和指定凭据运行,该工具通过创建域中所有ACL的SharpHound导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有域对象的...添加新用户来枚举域和升级到域管理员,以前ntlmrelayx中的LDAP攻击会检查中继帐户是否是域管理员或企业管理员组的成员,如果是则提升权限,这是通过向域中添加一个新用户并将该用户添加到域管理员组来实现的...服务器的管理权限,就有可能提升域中的权限,而无需从系统中转储任何密码或机器帐户哈希,从NT Authority\SYSTEM的角度连接到攻击者并使用NTLM进行身份验证,这足以对LDAP进行身份验证,下面的屏幕截图显示了用

    3.3K30

    如何在OpenLDAP服务器上更改帐户密码

    介绍 LDAP系统通常用于存储用户帐户信息。事实上,一些最常用的LDAP身份验证方法包括存储在LDAP条目中的帐户信息。...无论您的LDAP条目是由外部服务还是仅用于特定于LDAP的授权绑定的帐户信息,对于密码管理的理解都很重要。在本教程中,我们将讨论如何修改LDAP条目的密码。...从技术上讲,OpenLDAP并不总是需要旧密码,因为它用于绑定到条目,但其他LDAP实现需要这样,所以最好进行设置。...从技术上讲,您可以绑定任何对帐户密码具有写入权限的帐户,但此访问权限通常仅限于rootDN(管理)条目和帐户本身。 要更改其他用户的密码,您需要绑定到具有提升权限的条目,然后指定要更改的条目。...经过身份验证后,密码将被更改,生成用于进行身份验证的新密码。 结论 LDAP通常用于存储帐户信息,因此了解如何正确管理密码非常重要。

    11.7K00

    本地帐户和活动目录帐户

    管理员帐户为用户提供了对本地服务器上的文件、目录、服务和其他资源的完全访问权限。管理员帐户可用于创建本地用户,并分配用户权限和访问控制权限。管理员还可以通过简单地更改用户权限和权限来随时控制本地资源。...虽然文件和目录可以暂时不受管理员帐户的保护,但管理员帐户可以随时通过更改访问权限来控制这些资源。...如下表描述了可用于配置用户帐户的密码设置和安全特定信息的选项。 选项 描述 User must change password at next logon 强制用户在下次登录到网络时更改其密码。...03 机器帐户Computer Accounts 活动目录机器帐户其实就是一种特殊的用户帐户,只不过其不能用于登录。机器帐户可以代表一个物理实体,如域内机器。...新建机器用户 默认情况下,经过身份验证的域内用户可以创建最多十个机器帐户,这个数量是由域的ms-DS-MachineAccountQuota属性决定。

    4.2K30

    UAA 概念

    外部 IDP 和这些提供程序的属性都是只读的。对外部用户帐户的任何更改都应直接在外部 IDP 上执行。每次用户通过外部 IDP 进行身份验证时,都会刷新这些只读属性。...由于用户名可以更改,因此 UAA 提供用户 ID 作为对单个用户的不变引用。有关更多信息,请参见 user.id。 通过 UAA UI 创建帐户的用户将其电子邮件地址用作用户名。...refresh_token 不能单独使用。 客户端通常使用 refresh_token 获得新的访问令牌,而无需用户再次进行身份验证。...令牌包含的作用域永远不能超过客户端作用域和用户组之间的交集。 7.1. client.autoapprove 访问令牌中的范围必须由授予实体批准。...有时可能需要撤销某个客户端的所有令牌,而不必更改客户端密码。您可以通过更改 token_salt 来实现。token_salt 是用于生成哈希的任意字符串值。

    9.7K22

    Active Directory 域安全技术实施指南 (STIG)

    作为系统管理员的人员必须仅使用具有必要最低权限级别的帐户登录域系统。只有系统管理员帐户专门用于... V-36433 中等的 管理员必须拥有专门用于管理域成员服务器的单独帐户。...作为系统管理员的人员必须仅使用具有必要最低权限级别的帐户登录域系统。只有系统管理员帐户专门用于... V-25840 中等的 目录服务还原模式 (DSRM) 密码必须至少每年更改一次。...这是一个非常强大的密码,应该定期更改。此密码对每个 DC 都是唯一的,用于在重新启动到服务器恢复模式时登录到 DC。和......为了提供数据机密性,V** 被配置为对正在传输的数据进行加密。虽然这可以保护数据,但某些实现不允许通过......(这通常是为帮助台或其他用户支持人员完成的。)这样做是为了避免需要...... V-8526 低的 必须考虑 INFOCON 更改对跨目录身份验证配置的影响并记录程序。

    1.7K10

    Cloudera Manager用户角色

    用户角色确定经过身份验证的用户可以执行的任务以及该用户在Cloudera Manager管理控制台中可见的功能。除了默认用户角色,您还可以创建仅适用于特定集群的用户角色。...例如,该用户帐户milton具有“受限操作员”角色和只读角色,其作用域为集群1。此外,该用户帐户milton在集群2上具有“配置者”角色。...根据您的身份验证方法,选择“ LDAP组”,“ SAML属性”,“ SAML脚本”或“外部程序”。 3. 单击添加身份验证方法>映射。 4....可以更改这些导入的映射。 为用户分配角色 除了将组(例如LDAP组)映射到用户角色外,还可以将单个用户分配给用户角色。如果不分配角色,则本地用户默认为无访问权限。...指定要分配给角色的“用户”或“ 身份验证方法值>”组。 4. 保存更改。 从用户角色中删除用户或外部映射 执行以下步骤从用户角色中删除用户帐户或外部映射: 1.

    2.5K10

    内网渗透之从域用户到企业管理源用户

    文章前言 NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性...DC,这里的域用户"pentestlab"用于权限提升,10.0.0.1为dc的IP地址 sudo impacket-ntlmrelayx -t ldap://10.0.0.1 --no-wcf-server...--escalate-user pentestlab Step 5:在攻击主机的powershell端)执行Remote Potato,这里的两个参数分别为用于接收经过身份验证的呼叫的主机(攻击主机的...\RemotePotato0.exe -r 10.0.0.3 -p 9998 之后可以检索到NTLM type 3 AUTH身份验证消息,然后将其中继到DC,以便通过LDAP进行身份验证,NTLM type...3 AUTH消息包含客户端对服务器质询的响应、域、用户名和主机信息: 目标用户将被添加到Enterprise Admins组,因为DC上的更改将从域管理员的角度执行 Step :6:之后执行"impacket

    32710

    From Domain User to Enterprise Admin

    文章前言 NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性...Step 4:在攻击主机上使用一个监听器(HTTP)接收NTLM身份验证并将其中继到DC,这里的域用户"pentestlab"用于权限提升,10.0.0.1为dc的IP地址 sudo impacket-ntlmrelayx...Step 5:在攻击主机的powershell端)执行Remote Potato,这里的两个参数分别为用于接收经过身份验证的呼叫的主机(攻击主机的IP地址)的IP地址和RPC端口 https://github.com...之后可以检索到NTLM type 3 AUTH身份验证消息,然后将其中继到DC,以便通过LDAP进行身份验证,NTLM type 3 AUTH消息包含客户端对服务器质询的响应、域、用户名和主机信息: ?...目标用户将被添加到Enterprise Admins组,因为DC上的更改将从域管理员的角度执行 ?

    74010

    Cloudera安全认证概述

    用户在登录其系统时输入的密码用于解锁本地机制,然后在与受信任的第三方的后续交互中使用该机制来向用户授予票证(有效期有限),该票证用于根据请求进行身份验证服务。...Active Directory管理员只需要在设置过程中参与配置跨域信任。 本地MIT KDC是另一个要管理的身份验证系统。...但是,如果由于某种原因您不能允许Cloudera Manager管理直接到AD的部署,则应该在AD中为在每个主机上运行的每个服务手动创建唯一帐户,并且必须提供相同的keytab文件。...AD绑定帐户 -创建一个将在Hue,Cloudera Manager和Cloudera Navigator中用于LDAP绑定的AD帐户。...05 — 使用向导或者手动过程来配置Kerberos身份验证 Cloudera不提供Kerberos实现,但使用现有的Kerberos部署来验证服务和用户。

    3.8K10

    内网渗透-活动目录利用方法

    默认情况下,在基于证书的身份验证期间,AD根据SAN中指定的UPN将证书映射到用户帐户。...当一个帐户使用证书对AD进行身份验证时,DC需要以某种方式将证书凭据映射到一个AD帐户。Schannel首先尝试使用Kerberos的S4U2Self功能将凭据映射到用户帐户。...扩展操作来显示当前正在进行身份验证的用户。 AD CS 枚举 就像对于AD的大部分内容一样,通过查询LDAP作为域身份验证但没有特权的用户,可以获取到前面提到的所有信息。...根据型号的不同,有几种变化,但通常我发现密码是 '1234567812345678' 或 '12345678'。 有各种选项可用,但最近引起我注意的是 LDAP 连接设置。...我猜这是为了更简单的用户体验,但这给了攻击者从打印机的控制权限升级为域的起点的机会。 我们可以将 LDAP 服务器地址设置为我们控制的机器,并使用有用的 "测试连接" 功能触发连接。

    2.3K10

    CDP私有云基础版用户身份认证概述

    用户在登录其系统时输入的密码用于解锁本地机制,然后在与受信任的第三方的后续交互中使用该机制来向用户授予票证(有限的有效期),该票证用于根据请求进行身份验证服务。...Active Directory管理员只需要在设置过程中参与配置跨域信任。 本地MIT KDC是另一个要管理的身份验证系统。...但是,如果由于某种原因您不能允许Cloudera Manager管理直接到AD的部署,则应该在AD中为在每个主机上运行的每个服务手动创建唯一帐户,并且必须为其提供相同的keytab文件。...必须为它们运行的每个主机创建以下主体和keytab文件: AD绑定帐户-创建一个将在Hue,Cloudera Manager和Cloudera Navigator中用于LDAP绑定的AD帐户。...Manager进行身份验证以保护受Kerberos保护的服务), LDAP, SAML Cloudera Manager Kerberos (用于对Cloudera Manager进行身份验证以保护受

    3.6K20

    LDAP端口 389、636、3268、3269如何利用?

    TCP 389(未加密的 LDAP) TCP 636(LDAPS — 通过 SSL/TLS 的 LDAP) TCP 3268(用于域范围搜索的全局目录) TCP 3269(安全全局目录) 身份验证类型:...例如,假设您可以更改您的用户或任何用户的“sshPublicKey”信息。如果此属性存在,则很有可能ssh 正在从 LDAP 读取公钥。...=*)" "*" + LDAP 匿名绑定 LDAP 匿名绑定允许未经身份验证的攻击者从域中检索信息,例如用户、组、计算机、用户帐户属性和域密码策略的完整列表。...是 LDAP 的交互式终端用户界面,可用于与 AD 和其他 LDAP 服务器中的对象和属性进行交互。...它适用于 Windows、Linux 和 MacOS,支持简单绑定、传递哈希、传递票证和传递证书,以及其他一些特殊功能,例如搜索/创建/更改/删除对象、在组中添加/删除用户、更改密码、编辑对象权限 (DACL

    3K00
    领券