首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客攻击后在本地恢复域控制器:如何处理在本地丢失的现有AAD帐户?

在处理本地丢失的现有AAD(Azure Active Directory)帐户时,首先需要明确的是,AAD是微软提供的基于云的身份和访问管理服务,因此,恢复过程通常涉及云端操作。以下是一系列步骤和建议,帮助你在遭受黑客攻击后恢复本地域控制器并处理丢失的AAD帐户:

基础概念

  • Azure Active Directory (AAD): 是一个集中式的身份验证和授权服务,用于管理用户、组和设备的访问权限。
  • 域控制器: 在Windows环境中,域控制器负责验证登录到域中的计算机的用户帐户名称和密码。

恢复步骤

  1. 评估损害:
    • 确定哪些帐户被泄露或删除。
    • 分析攻击的范围和影响。
  • 联系Microsoft支持:
    • 如果你的AAD租户受到损害,立即联系Microsoft支持以获取帮助。
  • 恢复AAD租户:
    • 如果可能,使用Azure门户中的“恢复租户”功能。
    • 按照Microsoft支持提供的指导进行操作。
  • 恢复本地域控制器:
    • 使用Windows Server的备份和还原功能来恢复受损的域控制器。
    • 确保备份是完整且未受损的。
  • 重新同步AAD与本地目录:
    • 使用Azure AD Connect工具重新同步云端和本地的目录数据。
    • 配置适当的同步规则以确保数据一致性。
  • 更新安全策略:
    • 审查并更新所有相关的安全策略和访问控制列表(ACLs)。
    • 强制实施多因素身份验证(MFA)以提高安全性。
  • 监控和审计:
    • 设置持续的安全监控和警报系统。
    • 定期审计日志以检测任何可疑活动。

应用场景

  • 当企业遭受黑客攻击,导致本地域控制器和AAD帐户丢失或受损时。
  • 在日常运维中,作为预防措施的一部分,定期测试恢复流程。

常见问题及解决方法

  • 无法恢复AAD帐户:
    • 确保你有足够的权限来执行恢复操作。
    • 检查是否有任何现有的法律或合规性问题阻止帐户恢复。
    • 联系Microsoft支持获取高级帮助。
  • 本地域控制器恢复失败:
    • 验证备份的完整性和有效性。
    • 检查恢复过程中是否有任何错误消息,并根据需要调整恢复策略。
    • 考虑使用第三方工具或专业服务来辅助恢复过程。

参考链接

请注意,这些步骤和建议是基于一般情况下的最佳实践。在实际操作中,可能需要根据具体情况进行调整。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

从 Azure AD 到 Active Directory(通过 Azure)——意外攻击路径

由于不到 10% 全局管理员配置了 MFA,这是一个真正威胁。 攻击者创建一个新全局管理员帐户(或利用现有帐户)。...攻击者确定 Acme Azure 中有一些本地 AD 域控制器。为了利用此配置,攻击者决定创建一个新帐户并使用该帐户访问 Azure。...为攻击者控制帐户(称为“黑客”,所以我不会忘记我使用是哪个帐户)启用 Azure 访问管理,此帐户可以登录到 Azure 订阅管理并修改角色。...这包括重新启用管理员帐户能力。 Azure 中域控制器上,这将是域 RID 500 帐户。 一旦攻击者可以 Azure VM 上运行 PowerShell,他们就可以作为系统执行命令。...使用此帐户攻击者转向 Azure 并在托管公司本地 Active Directory 域控制器 Azure VM 上运行 PowerShell。

2.6K10

Active Directory中获取域管理员权限攻击方法

此处描述技术“假设破坏”,即攻击者已经在内部系统上站稳脚跟并获得了域用户凭据(也称为利用)。 对于大多数企业来说,不幸现实是,攻击者从域用户到域管理员通常不需要很长时间。...一旦攻击代码企业内部运行,第一步就是执行侦察以发现有资源来升级权限、持久化,当然还有掠夺信息(通常是组织“皇冠上宝石”)。...从域用户到域管理员攻击技术: 1. SYSVOL 和组策略首选项中密码 这种方法是最简单,因为不需要特殊黑客”工具。...大多数组织在补丁发布一个月内使用KB3011780修补了他们域控制器;但是,并非所有人都确保每个新域控制器升级为 DC 之前都安装了补丁。...因此,虽然您可能再也看不到 Mimikatz 密码,但攻击者仍然可以恢复密码。 所以,请不要使用 CredSSP。

5.2K10
  • 谈谈域渗透中常见可滥用权限及其应用场景(一)

    它是一个对于我们域渗透中寻找攻击向量、规划攻击路线、进行横向移动等有巨大帮助一款工具。...,也可以本地登录域控制器。...) 当我们为我们用户帐户设置这些权限时,我们能够请求域中任何用户密码哈希,那么具体如何获取呢?...DCsync攻击: 这里就涉及到一个知识点叫AD复制技术: 域控制器(DC)是Active Directory(AD)域支柱,用于高效管理域内用户,所以企业当中,为了防止DC出现意外导致域内瘫痪...: 复制目录更改(DS-Replication-Get-Changes) 全部复制目录更改 (DS-Replication-Get-Changes-All ) 注:默认本地管理员、域管理员或企业管理员以及域控制器计算机帐户成员默认具有上述权限

    1.1K20

    使用 CVE-2021-43893 域控制器上删除文件

    该推文表明 CVE-2021-43893 仅在 2021 年 12 月更新中发布了部分修复程序,并且经过身份验证远程用户仍然可以域控制器上写入任意文件。...我对这个漏洞特别感兴趣,因为我最近发现了一个 Windows 产品中使用文件植入本地权限提升 (LPE)。...虽然这个漏洞文件上传方面已经修复,但我发现这个漏洞很有趣。该漏洞肯定受到低权限用户可以域控制器上创建文件限制限制,也许这就是该漏洞没有受到更多关注原因。...以下输出显示 PetitPotam 强制域控制器 2021 年 11 月之前通过攻击者控制框进行身份验证,该框运行 Responder.py (10.0.0.6)(我省略了 Responder 位,...使用指向受害者本地文件系统 UNC 路径允许攻击受害者文件系统上创建文件和目录。 这个漏洞有两个主要警告。首先,这个漏洞文件写入方面似乎只适用于无约束委派系统。

    1.5K30

    域内提权之sAMAccountName欺骗

    文章前言 与标准用户帐户相比计算机帐户名称末尾附加了$符号,默认情况下Microsoft操作系统缺乏可以防止许多攻击安全控制和强化措施,此外多年来已经证明Windows生态系统中许多事物工作方式可以通过利用现有功能和工作流程来实现滥用...,例如域控制器计算机帐户,Charlie Clark是第一个通过发布详细文章说明如何将这些漏洞武器化的人 在请求服务票证之前需要首先签发票证授予票证(TGT),当为密钥分发中心 (KDC)中不存在帐户请求服务票证时...,密钥分发中心将跟进在该帐户上附加 $符号搜索,将此行为与对sAMAccountName属性缺乏控制相结合,红队操作员可以利用它进行域权限提升,具体来说,可以请求域控制器帐户票证授予票证,并且在任何服务票证请求之前恢复...属性,可以创建机器帐户用户具有修改这些属性所需权限,默认情况下,域用户机器帐户配额设置为 10,这允许用户域上创建机器帐户,或者可以从作为机器帐户所有者帐户角度进行此攻击,通过sAMAccountName...,然而在深入自动化之前,重要是要了解如何使用现有的工具集手动执行这种攻击活动目录中创建机器帐户对于红队操作来说并不新鲜,因为它也可以基于资源约束委派期间使用,Kevin Robertson开发了一个名为

    1K10

    Active Directory 持久性 3:DSRM 持久性 v2

    目录恢复模式帐户 每个域控制器都有一个用于 DC 内部“Break glass”本地管理员帐户,称为目录服务还原模式 (DSRM) 帐户。...DSRM 密码是提升新 DC 时设置,并且密码很少更改。 DSRM 帐户名称为“Administrator”,是域控制器本地管理员帐户。...我们可以通过将本地 SAM 凭据转储到域控制器上来向 Mimikatz 确认这一点。...这使攻击者能够更改所有域用户和计算机密码时保留域控制器管理员权限。 DSRM 帐户现在提供了一种有用攻击方法来提取域凭据,尽管它是一个“本地”管理员帐户。...减轻 唯一真正缓解此问题方法是确保 DSRM 帐户密码对于每个域控制器都是唯一,并且定期更改(至少与其他帐户密码一样频繁)。

    66110

    内网渗透基石篇—权限维持分析

    一、DSRM域后门 1.DSRM域后门简介 DSRM(目录服务恢复模式,目录服务恢复模式)是Windows域环境中域控制器安全模式启动选项。每个域控制器占用一个本地账户账户(也就是DSRM账户)。...如果域控制器系统版本为Windows Server 2003则不能进行使用我们知道,域控制器本地管理员和密码(与管理员账号和密码不同)。...DSRM 帐号可以作为一个域控制器本地管理品用户,通过网络连接控制器,驯服控制域控制器。...reset pssword on server null:在当前域控制器恢复DSRM密码。:修改密码。q(第1次):退出DSRM密码设置模式。...1:只有当本地AD DS服务停止时,你才能使用DSRM管理员帐户登录。 2:无论哪一种情况,你都可以使用 DSRM 管理员帐户登录。

    1.4K40

    域渗透之NTML-Hash

    本地认证:Windows不存储用户明文密码,它会将用户明文密码经过加密存储SAM (Security Account Manager Database,安全账号管理数据库)中。...本地认证过程中,其实就是将用户输入密码转换为NTLM Hash与SAM中NTLM Hash进行比较。...通俗来讲,域中机器都信任域控制器,那么只要域控制器信任我们,我们就可以域内获得对其他服务器访问权限。在这种认证体系中涉及三方:Client、Server、DC 。...) DC域控制器从AD (Account Database,帐户数据库) 中检索该用户名,并提取用户密码NTML hash,使用该hash来加密challenge,并且把这个值和客户端计算响应值进行比较...我们可以用它先dump对方主机LSASS内存文件,然后自己主机用mimikatz等工具进行处理。这种方式好处是可以避免被查杀。

    4.3K52

    Active Directory 持久性技巧 1:目录服务还原模式 (DSRM)

    目录恢复模式帐户 每个域控制器都有一个用于 DC 内部“Break glass”本地管理员帐户,称为目录服务还原模式 (DSRM) 帐户。提升 DC 时设置 DSRM 密码,很少更改。...域控制器上更改 DSRM 密码主要方法是运行 ntdsutil 命令行工具。...这意味着一旦攻击者拥有域控制器(或 DC) DSRM 密码,就可以使用此帐户本地管理员身份通过网络登录域控制器。...它可能值是: 0(默认):如果 DC DSRM 中启动,则只能使用 DSRM 管理员帐户。 1:本地AD DS服务停止,可以使用DSRM管理员账号登录。...以本地 DC DSRM 帐户(DC 本地管理员)登录,我们可以确认我们 DC 上,并且这是 DC 本地管理员帐户。不是域帐户。 进一步证明这不是域帐户

    3.4K10

    内网渗透 | 域渗透之Dcsync利用实战

    Dcsync 域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据同步。...帐户启用可逆加密,帐户明文密码不会立即可用;如果对帐户启用了可逆加密并且用户设置此配置更改了密码,则明文密码将保存在 Active Directory 数据库中。...192.168.129.130 -just-dc-user administrator fwmjOv.png 使用MachineAccount实现DCSync MachineAccount是每台计算机安装系统默认生成计算机帐户...@192.168.1.1 secretsdump.py实现原理: 使用计算机帐户hash通过smbexec或者wmiexec远程连接至域控制器并获得高权限,进而从注册表中导出本地帐户hash,同时通过...3.通过CVE-2020-1472 CVE-2020-1472能够未授权状态下远程修改DC计算机帐户口令hash 像服务器一样,DC拥有一个带有密码机器帐户,该帐户以加密方式存储注册表中。

    4.6K30

    Active Directory 域安全技术实施指南 (STIG)

    某些情况下,攻击者或恶意管理员可能会破坏受信任域中域控制器,从而使用 SID 历史属性 (sIDHistory) 来... V-8533 中等 对需要知道信息访问必须仅限于授权利益社区。...未能维护目录数据的当前备份可能会导致难以或不可能从包括硬件故障或恶意损坏在内事件中恢复恢复失败... V-36438 中等 域系统上本地管理员帐户不得共享相同密码。...域系统上本地管理员帐户必须使用唯一密码。如果域系统受到威胁,请为域系统上本地管理员帐户共享相同密码......这是一个非常强大密码,应该定期更改。此密码对每个 DC 都是唯一,用于重新启动到服务器恢复模式时登录到 DC。和......当发生需要重建多个 AD 域控制器事件时,了解 AD 层次结构和复制流程至关重要,以便正确恢复顺序和...

    1.1K10

    内网协议NTLM之内网大杀器CVE-2019-1040漏洞

    由于安装Exchange,ExchangeActive Directory域中具有高权限,Exchange本地计算机账户会将我们需要提升权限用户拉入到用户组Exchange Trusted Subsystem...为了确保恶意行为者不在传输过程中处理消息,NTLM_AUTHENTICATE消息中添加了一个额外MIC(消息完整性代码)字段。...定位域控制器时,至少需要一个易受攻击域控制器来中继身份验证,同时需要在域控制器上触发SpoolService错误。 2.需要控制计算机帐户。...接着把administrator票据导入到本地即可访问到辅助域控制器了,我们可以目标主机(辅助域控制器)上模拟administrator身份,使用secretsdump转储哈希值。...接着触发辅助域控制器回连攻击主机,回连使用认证用户是辅助域控制器本地计算机账户one.com/user这个账户。

    6.5K31

    内网协议NTLM之NTLM基础

    在生成哈希值之前,所有密码都将转换为大写 查看我们加密过程,就可以看到使用是分组DES,如果密码强度是小于7位,那么第二个分组加密结果肯定是aad3b435b51404ee,如果我们看到lm...1.将Unicode大写用户名与Unicode身份验证目标(Type 3消息"TargetName"字段中指定域或服务器名称)拼在一起。...但是域内使用NTLM 认证的话由于用于 NTLM Hahs不存储服务器上面而是存储域控制器上,如果用户想要通过NTLM 认证来访问到服务器的话,需要把验证身份这个工作委托给域控制器,因为所有的Hash...都存储域控制器NTDS.DIT文件中,该文件是所有域用户数据库。...因为这个补丁kb2871997对于本地Administrator(rid为500,操作系统只认rid不认用户名,接下来我们统称RID 500帐户)和本地管理员组域用户是没有影响

    1.5K20

    GitHub遭黑客攻击:窃取数百源码并勒索比特币

    黑客留言: “要恢复丢失代码并避免泄漏:将比特币(BTC)发送到我们比特币地址,并通过电子邮件admin@gitsbackup.com与我们联系,并附上您Git登录信息和付款证明,” “如果您不确定我们是否有您数据...目前尚不清楚黑客如何闯入所有这些账户,Atlassian正在调查这些事件以试图解决这个问题。不仅仅是GitHub,其他代码托管网站GitLab、Bitbucket也受到了攻击。...GitLab安全总监Kathy Wang也发表声明回应网络攻击: “我们已确定受影响用户帐户,并已通知所有这些用户。...根据我们调查结果,我们有充分证据表明受损帐户帐户密码以明文形式存储相关存储库部署中。...如果你本地备份了代码,那么直接: git push origin HEAD:master --force 就可以解决问题。

    1.2K30

    Netlogon(CVE-2020-1472)讲解及复现

    此共 享秘密是客户端计算机帐户密码散列。其原因是, Windows NT时代,计算机帐户没有使用一流原则,因 此它们无法使用标准用户身份验证方案,如NTLM或 Kerberos。...由于计算机帐户无效登录 尝试没有锁定,我们可以简单地尝试很多次,直到我 们击中这样密钥并验证成功。 预期需要平均尝试次 数为256次,实际上只需要大约3秒。...现在 DC再次正常工作,攻击者已成为域管理员。 结论 通过简单地发送一些Netlogon消息,其中各种字段都填充了零,攻击者可以更改存储AD中域控制器计算机密 码。...然后,攻击者仍然可以重置 存储AD中这些设备计算机密码,这将通过有效地断 开这些设备与域连接来拒绝服务。这也可能允许类似 中间人攻击攻击者可以通过这种攻击获得对这些特定设 备本地管理访问。...注:一定要恢复原来密码,不然会导致DC脱域!!!!! 恢复方法,可以使用某些exp自带方法,或者使用下面微软给出方法 ?

    2.3K10

    没有 Mimikatz 情况下操作用户密码

    考虑以下场景: BloodHound 攻击路径 您可以控制 n00py 用户帐户,该帐户有权重置 esteban_da 密码,他是 Domain Admins 组成员。...使用 Impacket 重置 NT 哈希并绕过密码历史 PR#1172 另一个需要注意是,将密码哈希设置回其原始值,该帐户会被设置为已过期密码。...要清除此标志,我们可以将 LDAP 与从 DCSync 恢复另一个域管理员帐户 NT 哈希一起使用。...我不会详细介绍攻击工作原理,因为这已经被广泛介绍了,但我将演示如何从 Windows 和 Linux 执行这种攻击。...它使用起来非常简单,添加 Shadow Credentials ,它会输出证书和Rubeus命令来恢复 Kerberos TGT 和 NT 哈希。

    2.1K40

    如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

    关于“密码喷洒(Password Spraying)”概念,我是BSidesCharm 2017有关“如何检测难以寻找攻击活动目录”演讲中提到。...针对活动目录中每个用户,攻击者都会尝试用这个密码进行登录,并且当所有用户都使用该密码进行了测试,就会自动转到下一个密码,执行重复测试。...至于如何收集有关活动目录环境密码策略信息并使密码喷洒工具自动适应这些信息,对攻击者来说是小菜一碟。...密码喷洒运行一段时间,我会发现许多用户密码,这些用户密码也可能包含特权帐户。...它可以显示出黑客尝试登录该帐户最后一个错误密码日期和时间。运行以下PowerShell cmdlet可显示活动目录域中具有与错误密码尝试相关属性用户。

    2.5K30

    黑客威胁程序员不交钱就删库

    自己GitHub一秒变成悬疑片现场,不仅被黑客攻击删代码了,嚣张黑客还留下一封勒索信: 如果你要恢复丢失代码和避免我们泄漏代码:需要先支付0.1个比特币(约3838元)到这个地址:1ES14C7QLB5cyhlmuektxlgc1f2v2ti9da...黑客攻击勒索惊魂记 一程序员Reddit发帖讲述其遭遇黑客攻击被勒索过程:当他修复一个Bug正要用SourceTree提交,当点击提交按钮时,电脑死机了。...我们已经确定了受影响用户帐户,并通知到这些用户。根据调查发现,我们有强有力证据表明,被泄露帐户部署相关存储库时,其帐户密码是以明文形式来存储。...幸运是,根据StackExchange安全论坛成员发现,黑客实际上并没有删除源码,但是改变了Githead,这意味着某些情况下可以恢复代码提交。...互联网时代,作为开发者尤为具备安全开始意识。日常开发中,我们该如何做呢?

    66410
    领券