扫码领资料获网安教程免费&进群前言windows 内网基础,还是得多学学,都记录一下,其中的某些概念只能说是通俗但不准确的理解,哈哈哈一:本地认证展开目录认证流程展开目录Windows 本地认...
带你认识非约束委派
前言域委派是指将域账号的权限委派给服务账号,使得服务账号能模拟域账号的权限开展域内活动。非受限委派中,服务账号可以获取请求账号的TGT票据,利用该票据模拟请求账号访问服务。正文非约束委派具体实现步骤:...
针对基于智能卡进行认证的活动目录的攻击
最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕...
红队域渗透技术:委派攻击汇总(全)
本文综合了目前网络上绝大部分的委派攻击方法,包括非约束性委派、约束性委派和基于资源的约束性委派三种,文中给出了详细的攻击思路、攻击命令和工具下载链接,读者可以自行搭建域环境进行复现测试,第五章中给出委...
基于AD Event日志监测域委派后门
01、简介域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动。攻击者在获取到域控权限后,可以利用约束委派或者基于资源的约束委派实现后门,以实现达到维持权限的目的。基于AD ...
攻击者如何通过 Kerberos 横向移动
引言Kerberos 已经存在很长时间了,它一直是 Windows、 活动目录的默认身份验证协议。攻击者滥用 Kerberos 协议已经有一段时间了,但这并不意味着 Kerberos 安全...
CertPotato|从WebShell到System权限
01 简介本文所介绍的CertPotato是一种能够在AD域环境中从WebShell的服务账户权限提升到本地System权限的技术。虽然名字包含Potato但是并没有利用NTLM中继攻击,其实现主要依...
Windows 域环境下的本地提权系列研究(一)
前言我们将针对于域环境下的本地提权进行研究并输出一系列专题文章,以域内的一些老生常谈的技术为基础,并加以组合利用,最终实现自动化的域内本地提权。接下来我们就以经典的委派为开场,拉开Windows 域环...
基于AD Event日志识别黄金票据攻击
01、简介黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加...
域0day-(CVE-2022-33679)容易利用吗
前言最近twitter上关于CVE应该CVE-2022-33679比较火了,但是资料也是比较少,下面来唠唠吧。kerberos认证原理先了解几个概念认证服务(Authentication server...
内网渗透|Kerberos委派以及使用C#写代码进行检测
0x00 C#检测委派账户前文已经写到检测域内dcsync,adminsdholder等后门和一些基本域内信息public static void Checkdelegation() { Ldapco...
非约束委派&&约束委派
委派是域中的一种安全设置,可以允许某个机器上的服务代表某个用户去执行某个操作,在域中只有机器帐户何服务帐户拥有委派属性,也就是说只有这两类帐户可以配置域委派,分为三种:非约束委派约束委派基于资源的约束...
9