01、简介每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID ...
基于AD Event日志监测域内信息探测行为
01、简介当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表和特定敏感用户的信息,通过定位...
基于AD Event日志识别黄金票据攻击
01、简介黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加...
AD域中的ACL(一)
本文主要介绍了 WindowsAD域中基于访问控制列表(ACL)的攻击,在AD域的攻击手法中,基于ACL的攻击由于理解起来比较困难,现有的安全设备也很少有对ACL的监控,这种类型的攻击通常会被安全人员...
实战|对1521端口的渗透以及踩坑
一次渗透测试中,目标所有的漏洞都测试完毕,却唯独剩了个1521端口,于是就针对1521端口进行了一系列的测试。利用1、首先想到的是爆破SID在Oracle中,SID是System IDentifier...
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914分析复现
漏洞描述GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GL...
权限维持小技巧
窃取域内明文密码 在某些情况下,我们拿到了域的控制权限后需要获得用户的明文密码来进行后续的一些操作。但是使用常规方法导出的只是 hash,如果域内设置了密码强度的策略就会使得 hash 暂时无法破解出...
内网域渗透 | 黄金票据攻击(Golden Ticket Attack)
0x01 前言Kerberos认证原理网上讲的有很多很详细,在此就不赘述,直接实战过程。域控:IP:192.168.3.142域名:0day.org主机名:OWA2010SP3用户名:administ...
GetInfo windows应急响应信息采集工具
GetInfo介绍快速收集 Windows 相关信息,为应急响应争取更多的时间Windows Emergency Response (应急响应信息采集) Windows information col...
【漏洞复现】CVE-2014-6324(MS14-068)域内权限提升漏洞(失败笔记)
漏洞原理在kerberos协议中,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权...
漏洞复现 CVE-2022-35914-GLPI 注入漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
域内持久化后门
首发先知社区:https://xz.aliyun.com/t/99640x01 金票可以使用krbtgt的NTLM hash创建作为任何用户的有效TGT。要伪造黄金票据的前提是知道域的SID和krbt...
7