文章正文 翻译、修改自 https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persisten...
Windows自带的持久化后门——SDDL
0x01引言 前段时间在小蓝鸟上看到一个几乎不见的持久化后门--SDDL,然后就看着评论学习着,越看越迷茫就去查了查资料。 0x02 Windows中的安全模型 当 Windows 中的用户或进程尝试...
Windows自带的持久化后门——SDDL
0x01引言前段时间在小蓝鸟上看到一个几乎不见的持久化后门--SDDL,然后就看着评论学习着,越看越迷茫就去查了查资料。0x02 Windows中的安全模型当 Windows 中的用户或进程尝试访问系...
每日安全动态推送(12-14)
• Precious Gemstones: The New Generation of Kerberos Attacks:https://unit42.paloaltonetworks.co...
AD域中的ACL(一)
本文主要介绍了 WindowsAD域中基于访问控制列表(ACL)的攻击,在AD域的攻击手法中,基于ACL的攻击由于理解起来比较困难,现有的安全设备也很少有对ACL的监控,这种类型的攻击通常会被安全人员...
安全资料分享 | 内网渗透思路
内网渗透思维导图密码相关域渗透攻击思路DACL的应用NTLM 中继攻击滥用 ACE后台回复思维导图,获取高清思维导图。内网渗透思维导图密码相关域渗透攻击思路常见攻击手法:AS-REPRoasting、...
DCSync 技术的攻击和检测
一、DCSync原理: 在DCSync技术没有出现之前,攻击者要想拿到域内用户的hash,就只能在域控制器上运行 Mimikatz 或 Invoke-Mimikatz去抓取密码hash,但是在2015...
DCSync 技术的攻击和检测
一、DCSync原理: 在DCSync技术没有出现之前,攻击者要想拿到域内用户的hash,就只能在域控制器上运行 Mimikatz 或 Invoke-Mimikatz去抓取密码hash,但是在2015...
Windows原理深入学习系列-访问控制列表
这是[信安成长计划]的第 19 篇文章0x00 目录0x01 介绍0x02 DACL0x03 创建DACL0x04 文件读取测试0x05 进程注入测试0x06 原理分析 ...
Abusing AD ACL - Muxue
Author: Muxue 0x01 ACL简介 也就是访问控制列表 ACL主要有俩种类型 权限访问控制 -> DACL(自由访问控制列表) 日志记录功能 -> SACL(系统访问控制列表...
每日攻防资讯简报[Oct.28th]
0x00漏洞1.Windows组策略DACL覆盖权限升级漏洞详情(CVE-2020-16939)https://www.zerodayinitiative.com/blog/2020/10/27/cv...
windows ACL、DACL、SACL、ACE
参考文章:https://secureidentity.se/acl-dacl-sacl-and-the-ace/其实windows ACL、DACL、SACL、ACE的关系很好解释ACL分为两种,D...
2