鸢语数安

3.2 Adfind

Adfind用来查询域内资源,389端口 1、远程连接查询域控 PS C:\Users\Administrator\Desktop\AdFind> .\AdFind.exe -h 172.16.80.189 -u sec\administrator -up Az123456@ -sc dclist.

Administrator Administrator 发布于 2024-04-06

3.1 BloodHound的使用

BloodHound有三种方式导入: BloodHound收集器导入,需要一台域内机器,比较麻烦 ldapdomaindump导入,需要BloodHound在4.0以下版本 AdExploer导出,在用ADExplorerSnapshot转换 一、导出ADExploer的DAT数据 adexploe

Administrator Administrator 发布于 2024-04-05

2.10 域中的访问控制列表

基础知识 1、安全主体 安全主体是可以通过系统进行身份验证的任何主体,比如用户账户、计算机账户。 每个安全主体在创建时都回自动分配一个安全标识符SID,在活动目录创建的安全主体是活动目录对象。 2、SID SID(Security Identifiers)用于唯一标识安全主体或者安全组。比如常见SI

Administrator Administrator 发布于 2024-04-05

2.9 域中的组策略

1、组策略分为本地组策略和域环境组策略 2、组策略可以强大的管理整个域环境,配置各种账户策略、脚本、权限等 组策略对象 组策略是通过组策略对象GPO来设置的,把GPO链接到指定的域和组织单位,此GPO的设置就会影响到被设置对象。 GPO由组策略容器GPC与组策略模板GPT两部分组成,他们存储在不同的

Administrator Administrator 发布于 2024-02-24

2.8 服务主体名称

服务主体名称SPN是服务实例的唯一标识符,Kerberos使用SPN将服务实例与服务登录账户相关联,想使用Kerberos来认证服务就必须配置正确的SPN。 类型 SPN分两种类型 1、SPN注册在机器账号 域中的机器会自动注册两个SPN,SPN都注册在机器账户中,分别是 HOST/主机名,HOST

Administrator Administrator 发布于 2024-02-24

2.7 目录分区

域林中每个域控都包含目录分区(Directory Partition),也被称为命名上下文(Naming Context,NC) 一、域目录分区 每个域各有一个域目录分区,关联本地域相关的用户和计算机,如"DC=sec,DC=com",以下都是本地域的目录分区 二、配置目录分区 该分区包含复制拓扑和

Administrator Administrator 发布于 2024-02-23

2.6 本地组和域组

本地组 Administrators:管理员组 Users:普通用户组 Guests:来宾组 Backup Operators:该组的成员不考虑保护这些文件的任何权限 Remote desktop Users:成员可远程登录RDP Power Users:仅次于Administrators组,可以增

Administrator Administrator 发布于 2024-02-20

2.5 本地用户和活动目录账号

本地账号 1、Administrator 该账户拥有完全控制服务器的权限 在高版本Windows中,激活禁用的账号 net user Administrator /active:yes 2、Guest 来宾账号,默认禁用 3、DefaultAccount 在Windows10/2016后引入的内置

Administrator Administrator 发布于 2024-02-20

2.4 SSL LDAP搭建

启用基于SSL的LDAP 1、添加角色证书颁发机构 2、AD CS配置 3、ldp.exe验证 出现该页面

Administrator Administrator 发布于 2024-02-20

2.3域信任

域信任是为了解决多域环境下的跨资源共享问题而诞生的,两个域必须拥有互相信任关系才可以互相访问对方域内资源,由于此信任工作是通过 Kerberos 协议完成的,因此被称为 kerberos trust。 单向信任 单向信任是两个域之间创建单向的信任路径,即在一个方向上是信任流,在另一个方向是访问流。

Administrator Administrator 发布于 2024-02-13
上一页 下一页