首页
学习
活动
专区
圈层
工具
发布

使用BloodHound进行Active Directory环境侦察的Windows安全技术

ZIP文件可以传输到测试的Active Directory环境之外,在自己的计算机上进行分析。...使用BloodHound以图形形式可视化数据为了分析Active Directory环境中的复杂攻击路径和危险链接,应通过BloodHound图形界面将上一步创建的ZIP存档文件导入Neo4j数据库。...BloodHound的功能和查询BloodHound软件内置了一组现成的查询,可以帮助查找Active Directory中对象之间的危险关系和其他有价值的信息。...示例攻击可能从感染用户的终端工作站开始,然后包括特权提升尝试,以采取最短路径进一步进行横向移动,从设备到设备,最终获取域控制器的管理员权限。...总结上述示例清楚地表明,应审查和分析Active Directory环境中任何对象之间的链接,以发现隐藏的危险。BloodHound软件是网络安全工具如何同时服务于善恶目的的又一个完美例子。

14210
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Active Directory中获取域管理员权限的攻击方法

    SYSVOL 是 Active Directory 中所有经过身份验证的用户都具有读取权限的域范围共享。...简而言之,利用 MS14-068 只需不到 5 分钟,攻击者就可以有效地重写有效的 Kerberos TGT 身份验证票证,使其成为域管理员(和企业管理员)。...原因是,默认情况下,PowerShell 远程处理使用“网络登录”进行身份验证。网络登录通过向远程服务器证明您拥有用户凭证而不将凭证发送到该服务器来工作(请参阅Kerberos和NTLM身份验证)。...攻击者仍会看到您的 NT 密码散列和 Kerberos TGT,两者都是密码等效的,可用于通过网络对您进行身份验证。 此外,即使您的明文凭据未保存在内存中,它仍会发送到远程服务器。...智能卡仅确保对系统进行身份验证的用户拥有智能卡。一旦用于对系统进行身份验证,智能卡双因素身份验证 (2fA) 就成为一个因素,使用帐户的密码哈希(放置在内存中)。

    6.1K10

    在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

    然后,此身份验证将被中继到Active Directory LDAP服务,以便为该特定计算机设置基于资源的约束委派[2],这引起了我们的注意。...WebDAV客户端将仅自动向Intranet区域中的主机进行身份验证。这意味着使用IP而非主机名是行不通的。...默认的Active Directory ms-DS-MachineAccountQuota属性,允许所有域用户向域中添加最多10个计算机帐户[4]。...前三个条件很容易满足,因为它们代表了默认的Active Directory和Windows配置。但是,GUI的依赖在我们的场景中着实是一个令人感到沮丧的限制。...我们可以滥用默认的Active Directory ms-DS-MachineAccountQuota属性,将计算机帐户添加到域中并使用它(Powermad [11])。

    1.6K10

    我所了解的内网渗透 - 内网渗透知识大总结

    MS14-068 Kerberos Kerberos的是西方神话中守卫地狱之门的三头犬的名字。只所以使用这个名字是因为Kerberos的需要三方的共同参与,才能完成一次事务处理。...SPN是服务在使用Kerberos身份验证的网络上的唯一标识符。...它由服务类,主机名和端口组成。在使用Kerberos身份验证的网络中,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。...SYSVOL是所有经过身份验证的用户具有读取权限的Active Directory中的域范围共享。SYSVOL包含登录脚本,组策略数据以及其他域控制器中需要使用的全域数据。...p=1790 Active Directory攻击和防御资源 https://adsecurity.org/?

    4.7K50

    Kerberoasting攻击

    0x01介绍 当发布Windows 2000和Active Directory时,微软打算在 Windows NT 和Windows 95 上也支持Active Directory,这意味着不仅会产生各种各样的安全问题也会导致更多不安全的配置方式...因此,对于攻击者来说,一旦发现了 NTLM 密码哈希,就可以随意使用,包括重新拿回Active Directory域权限(比如:黄金票证和白银票证攻击)。...用户使用用户名和密码进行登录 1a.将原始的明文密码转换为NTLM哈希,再将这个哈希和时间戳一起加密。最后,将加密的结果作为身份验证者发送到KDC进行身份验证的票据(TGT)请求(AS-REQ)。...被托管的服务会使用服务账户的NTLM密码哈希打开TGS票证。 6.如果客户端需要进行相互之间的身份验证(可以想想MS15-011:在2月份发布的强化UNC的组策略补丁)就会执行这一步。...这个内容我们在spn扫描中也已经说明了,而且我们也发现MSSQL服务是注册在机器账户下的,前面也说过了,我们要关注的是域用户下注册的SPN 这里还有一个东西需要注意一下,在使用 Kerberos 身份验证的网络中

    1.6K30

    没有 SPN 的 Kerberoasting

    在 Active Directory 环境中,它们安装在每个域控制器上。...只有在目标帐户的 Active Directory 中设置了 DONT_REQ_PREAUTH 标志时,它才会成功。...AS-REQ 的响应应该包含一个结构,该结构使用从客户帐户的密码派生的密钥进行加密和签名,因此如果 AS-REQ 在没有任何身份验证的情况下工作,任何人都可以离线暴力破解其他人的密码。...kerberos 密钥进行加密和签名; KDC 使用服务票证会话密钥创建一个结构,并使用 TGT 会话密钥对其进行加密和签名。...将帐户列表从 LDAP 包装到 NT-MS-PRINCIPAL 类型,并且不使用 SPN,因此您甚至可以从误解的 SPN 中获取哈希值: 使用新的 GetUserSPNs.py 对 SPN 不正确的帐户进行

    1.6K40

    配置客户端以安全连接到Kafka集群–LDAP

    在上一篇文章《配置客户端以安全连接到Kafka集群- Kerberos》中,我们讨论了Kerberos身份验证,并说明了如何配置Kafka客户端以使用Kerberos凭据进行身份验证。...SASL / PLAIN进行身份验证,并使用TLS(SSL)进行数据加密。...身份目录服务(例如Active Directory,RedHat IPA和FreeIPA)支持Kerberos和LDAP身份验证,并且为Kafka集群启用了这两种功能,从而为客户端提供了处理身份验证的不同选择...确保集群使用TLS / SSL加密 与Kerberos协议不同,当使用LDAP进行身份验证时,用户凭据(用户名和密码)通过网络发送到Kafka集群。...如果我没有Kerberos或LDAP服务器怎么办? 到目前为止,Kerberos和LDAP身份验证是行业标准,是我们在整个客户群中与Kafka一起使用的最常见的身份验证机制。

    5.1K20

    SPN信息扫描

    Windows域环境是基于微软的活动目录服务的(Microsoft Active Directory),它将物理位置分散,所属部门不同的用户在网络系统环境中进行分组,集中统一资源,有效对资源访问控制权限细粒化分配...1.概念介绍 在使用Kerberos身份验证的网络中,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。...因为域环境中每台服务器都需要在Kerberos身份验证服务注册SPN,所以我们可以直接向域控制器进行查询我们需要的服务的SPN,就可以找到我们需要使用的服务资源在哪台机器上。...Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个域中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。...在Kerberos的协议中,当用户输入自己的账号密码登录Active Directory中时,域控制器会对账号密码进行身份验证,当身份验证通过后KDC会将服务授权的票据(TGT)颁发给用户作为用户访问资源时验证身份的凭证

    39110

    使用Spring Security和JWT来进行身份验证和授权(三)

    实现身份验证和授权接下来,我们需要实现基于JWT的身份验证和授权。...接下来,我们需要实现JWT身份验证入口点。...该类用于配置身份验证和授权规则,以及安全过滤器链。我们在这里配置了以下内容:我们允许访问“/authenticate”端点而不需要身份验证。这是我们用于生成JWT令牌的端点。...我们要求对所有其他请求进行身份验证。我们配置了JWT身份验证入口点(jwtAuthenticationEntryPoint)和JWT请求过滤器(jwtRequestFilter)。...我们配置了会话管理策略为“STATELESS”,这意味着我们将不使用HTTP会话进行身份验证和授权。我们将JWT请求过滤器添加到Spring Security的过滤器链中。

    2.3K40

    内网协议NTLM之内网大杀器CVE-2019-1040漏洞

    printer bug,强制Windows主机通过MS-RPRN RPC接口向攻击者进行身份验证。...Windows的MS-RPRN协议用于打印客户机和打印服务器之间的通信,默认情况下是启用的。...之后它会将立即测试该连接,即向指定目标进行身份验证(攻击者可以选择通过Kerberos或NTLM进行验证)。另外微软表示这个bug是系统设计特点,无需修复。...4.构造请求使Exchange Server向攻击者进行身份验证, 并通过LDAP将该身份验证中继到域控制器,即可使用中继受害者的权限在Active Directory中执行操作。...C:\> ldifde -i -f ldap-renewservercert.txt 接着和刚刚的攻击差不多,这里使用ntlmrelayx.py脚本来进行攻击,这里就不需要使用--escalate-user

    7K31

    从 RPC 到 RCE - 通过 RBCD 和 MS-RPC 接管工作站

    在 Active Directory 的默认配置中,可以在其 WebClient 服务运行时远程接管工作站 (Windows 7/10/11) 和可能的服务器(如果安装了桌面体验)。...简而言之,这是通过以下方式完成的; 通过 MS-RPRN 或 MS-EFSRPC 通过 HTTP 触发机器身份验证。这需要一组用于 RPC 调用的凭据。...实现此目的的一种方法是使用攻击主机的 netbios 名称(无句点)。 上面用于强制 HTTP 身份验证的 URI 语法(交换攻击主机名)。 必须禁用 LDAP 签名/通道绑定(这是默认设置)。...我切换到 Rubeus,因为我的 Linux 主机尚未配置 Kerberos 身份验证,但当然您可以从一台主机完成所有这些操作。...创建 SearchConnector-ms 文件: 您可以将 HTTP 目标设置为攻击者主机,以便知道哪个工作站启动了 WebClient。

    1.1K40
    领券