由于非约束委派的不安全性,微软在windows2003中发布了约束委派的功能,如下所示 在约束委派中的kerberos中,用户同样还是会将TGT发送给相关受委派的服务,但是由于S4U2proxy的影响...
从0实现网络安全小模型.md
自从chatgpt发布后一直关注如何和网络安全融合,最近一直在学习GPT相关内容,传统的用文本向量相似度索引的方式局限太大。所以想到自己训练或微调,受限于算力,很多地方都不好验证,于是想做一个本地能跑...
ESC8 with certipy + ADCS
ESC8 with certipy + ADCSESC8 with certipy•Oliver Lyak 在 ADCS 攻击工具 certipy•certipy ,设置listener:sudo&n...
浅析windows认证原理
扫码领资料获网安教程免费&进群前言windows 内网基础,还是得多学学,都记录一下,其中的某些概念只能说是通俗但不准确的理解,哈哈哈一:本地认证展开目录认证流程展开目录Windows 本地认...
带你认识非约束委派
前言域委派是指将域账号的权限委派给服务账号,使得服务账号能模拟域账号的权限开展域内活动。非受限委派中,服务账号可以获取请求账号的TGT票据,利用该票据模拟请求账号访问服务。正文非约束委派具体实现步骤:...
针对基于智能卡进行认证的活动目录的攻击
最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕...
红队域渗透技术:委派攻击汇总(全)
本文综合了目前网络上绝大部分的委派攻击方法,包括非约束性委派、约束性委派和基于资源的约束性委派三种,文中给出了详细的攻击思路、攻击命令和工具下载链接,读者可以自行搭建域环境进行复现测试,第五章中给出委...
基于AD Event日志监测域委派后门
01、简介域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动。攻击者在获取到域控权限后,可以利用约束委派或者基于资源的约束委派实现后门,以实现达到维持权限的目的。基于AD ...
攻击者如何通过 Kerberos 横向移动
引言Kerberos 已经存在很长时间了,它一直是 Windows、 活动目录的默认身份验证协议。攻击者滥用 Kerberos 协议已经有一段时间了,但这并不意味着 Kerberos 安全...
CertPotato|从WebShell到System权限
01 简介本文所介绍的CertPotato是一种能够在AD域环境中从WebShell的服务账户权限提升到本地System权限的技术。虽然名字包含Potato但是并没有利用NTLM中继攻击,其实现主要依...
Windows 域环境下的本地提权系列研究(一)
前言我们将针对于域环境下的本地提权进行研究并输出一系列专题文章,以域内的一些老生常谈的技术为基础,并加以组合利用,最终实现自动化的域内本地提权。接下来我们就以经典的委派为开场,拉开Windows 域环...
基于AD Event日志识别黄金票据攻击
01、简介黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加...
7