简介AD(Active Directory) 一直是各企业所使用的核心认证系统的一个主流选择。AD 提供了一种方法来存储和管理用户和计算机的详细信息,并让他们对服务和企业的 IT 网络进行认证。多年来...
【不收藏一份?】Windows Active Directory 的常见枚举和攻击方法的备忘单
活动目录备忘单此存储库包含 Active Directory 环境中的通用方法。它提供了一系列来自基于 Powershell、C、.Net 3.5 和 .Net 4.5 的最高效工具的快速命令。一般流...
全面升级|ITDR-AD 2.1.0 正式发布!
对于大多数企业而言,基于身份的基础设施是扩展业务的核心功能。同时,身份已成为黑客的主要攻击目标,以 Active Directory 为首的身份基础设施漏洞和配置错误在大量的勒索软件攻击中发挥了至关重...
BloodHound - 破解 Active Directory 信任关系
BloodHound 用于破解 Active Directory 信任关系,它使用图论来揭示 Active Directory 环境中隐藏的和经常意外的关系。攻击者可以使用 BloodHound 轻松...
干货 | 域内敏感信息搜集
域内敏感信息搜集原文:https://xz.aliyun.com/t/11667,无编译好的版本,代码有点问题,需要整合、修改并编译。工具传参在域外我们需要指定ip地址,域用户账户和密码,三个参数。在...
Vulnhub 靶机实战系列:DC -6
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
降低凭证暴露风险的五个步骤
每年,数十亿的凭据出现在网上,无论是在暗网、透明网、粘贴网站还是网络犯罪分子共享的数据转储中。这些凭据通常用于帐户接管攻击,使组织暴露于漏洞、勒索软件和数据盗窃。虽然 CISO 意识到身份威胁日益严重...
域内批量获取敏感文件
文章首发先知社区:https://xz.aliyun.com/t/11667域内批量获取敏感文件域内如果我们要获取指定机器,恰巧那台机器为linux只开了22等端口或者说无法从常规web打点进入,我们...
黑客使用 Bumblebee Loader 破坏 Active Directory 服务
被称为 Bumblebee 的恶意软件加载程序越来越多地被与 BazarLoader、TrickBot 和 IcedID 相关的威胁参与者在他们的活动中利用,以破坏目标网络以进行后期利用活动。Cybe...
【打靶日记】Seppuku
前言Hi 各位师傅感谢你能点进来看我的文章, 毕竟谁不想多学点技术呢?是吧!我的OSCP打靶教程github博客以及github项目已经上线在以下我附上博客的地址以及github项目的地址, 各位可以...
九维团队-蓝队(防御)| 实网攻防演练——域控制器失陷后的紧急处置措施
《史记·淮阴侯列传》中记载:”广武君曰:臣闻智者千虑,必有一失……” 此语说明了一个朴素的道理,即“聪明的人对问题虽然深思熟虑,偶尔也会失误出错”。在网络安全领域有一个深入人心的理念:假定失...
NTLM Relay attack ADCS 然后 PTT 接管域控
概述滥用 AD CS 角色的凭证中继任何具有内部网络访问权限的攻击者(例如网络中的网络钓鱼客户端或恶意植入设备)都可以在没有任何初始凭据的情况下接管整个 Active Directory 域。当前在默...
4