最新 最热

七,知识子域:信息安全支撑技术

​7.1知识子域:密码学​7.1.1基本概念 了解古典密码,近代密码,现在密码等各密码学发展阶段的特点。 了解基本保密通信模型。 理解密码系统安全性相关概念(科克霍夫准则,密码系统安全性评估) 了解密码算法分工的概...

2022-03-24
0

sql注入到获得域控-下

内网中的机器: 1.在域中,分为高权限(域控)、低权限(域成员) 2.域控的密码和用户能够登陆所有加入域的机器。 3.不在域中:互相有联系,但是是平级。...

2022-03-08
0

将hudi同步到配置kerberos的hive3

前人种树,后人乘凉。本文基于社区pr:https://github.com/apache/hudi/pull/3771 ,新增一些其他配置项以完成本场景下的hudi → hive metastore元数据同步问题。

2022-03-03
1

横向移动与域控权限维持方法总汇

如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了其中若hash加密方式是 rc4 ,那么就是pass the hash若加密方式是aes key,那么就是pass the key注意NTLM和kerberos协议均存在PTH:NTLM自然不...

2022-02-11
0

SPN 劫持:WriteSPN 滥用的边缘案例

假设攻击者破坏了为约束委派设置的帐户,但没有 SeEnableDelegation 权限。攻击者将无法更改约束 (msDS-AllowedToDelegateTo)。但是,如果攻击者对与目标 SPN 关联的帐户以及另一台计算机/服务帐户拥有 WriteSPN 权限,则...

2022-02-11
0

Kerberos基础入门

当Client想要访问Server上的某个服务时,需要先向AS证明自己的身份,然后通过AS发放的TGT向Server发起认证请求,这个过程分为三块:

2022-02-03
0

Kerberos 黄金门票

SID 历史记录是一项旧功能,可实现跨 Active Directory 信任的回溯。此功能在 Active Directory 首次发布以支持迁移方案时就已到位。当用户通过身份验证时,用户所属的每个安全组的 SID 以及用户 SID 历史记录中的任何 S...

2022-01-24
0

Active Directory中获取域管理员权限的攻击方法

攻击者可以通过多种方式获得 Active Directory 中的域管理员权限。这篇文章旨在描述一些当前使用的比较流行的。此处描述的技术“假设破坏”,即攻击者已经在内部系统上站稳脚跟并获得了域用户凭据(也称为后利用)。...

2022-01-24
1

蜜罐账户的艺术:让不寻常的看起来正常

本文介绍如何创建用作蜜罐(或蜜令牌)的帐户,这些帐户看起来像是提供了攻击者想要的东西(访问),但最终提供了防御者想要的东西(检测)。重点是使蜜罐帐户在 Active Directory 中看起来正常且“真实”,并且此前提应该在某种程度上...

2022-01-24
1

从 Linux 添加 DCSync 权限

我控制了一个计算机对象(一个 Exchange 服务器),它在域上有效地拥有 WriteDacl。

2022-01-21
0