05 2023 档案

摘要:Exchange ProxyShell 攻击利用链 漏洞背景 2021年4月份,在Pwn2Oun 黑客大赛上,来自中国台湾地区的安全研究员Orange Tsai 利用 Exchange 最新漏洞 ProxyShell 攻击链成功攻破了微软旗下的Exchange邮箱服务器,并因此夺得20万美元大奖。但 阅读全文
posted @ 2023-05-31 19:56 私ははいしゃ敗者です 阅读(88) 评论(0) 推荐(0) 编辑
摘要:Exchange ProxyLogon攻击链利用 漏洞背景 2021年3月2日,微软发布了Exchange服务器的紧急安全更新,修复了如下7个相关的漏洞。 Exchange服务端请求伪造漏洞(CVE-2021-26855):未经身份验证的攻击者能够构造HTTP请求扫描内网并通过Exchange服务器 阅读全文
posted @ 2023-05-30 20:39 私ははいしゃ敗者です 阅读(54) 评论(0) 推荐(0) 编辑
摘要:ADCS证书服务攻击 漏洞背景 2021年6月17日,国外安全研究员 Will Schroeder 和 Lee Christensen 共同发布了针对ADCS(Active Directory Certificate Service, 活动目录证书服务)的攻击手法。同年8月5日,在Black Hat 阅读全文
posted @ 2023-05-28 16:47 私ははいしゃ敗者です 阅读(83) 评论(0) 推荐(0) 编辑
摘要:ADCS配置启用基于SSL的LDAP(LDAPS) 打开AD CS,选择证书颁发机构 选择证书模板,右键管理 选择Kerberos身份验证,右键 复制模板 然后会有一个Kerberos身份验证的副本,右键更改名称,更改为LDAPS 选择LDAPS,右键属性 设置模板属性,请求处理——>允许导出私钥( 阅读全文
posted @ 2023-05-26 16:07 私ははいしゃ敗者です 阅读(80) 评论(0) 推荐(0) 编辑
摘要:安装ADCS证书服务 本编文章,我们来讲解安装ADCS证书服务,这里注意一下,因为证书服务特性(不能更改计算机名称、网络参数),因此在部署证书服务器时建议独立部署,ADCS证书服务不能和域控是同一台服务器,这里我用的一台加入域的Server2016搭建 1、以 Enterprise Admins 组 阅读全文
posted @ 2023-05-25 23:36 私ははいしゃ敗者です 阅读(50) 评论(0) 推荐(0) 编辑
摘要:CVE-2019-1040 NTLM MIC 绕过漏洞 漏洞背景 2019年6月11日,微软发布6月份安全补丁更新。在该安全补丁更新中,对 CVE-2019-1040 漏洞进行了修复。该漏洞存在于Windwos 大部分版本中,当中间人攻击者能够成功绕过NTLM 消息完整性校验(MIC)时,Windo 阅读全文
posted @ 2023-05-24 14:15 私ははいしゃ敗者です 阅读(60) 评论(0) 推荐(0) 编辑
摘要:搭建Exchange服务器 环境安装准备 1、Windows Server 2012 R2以管理员身份运行Windows Powershell,安装必需的 Windows组件: Install-WindowsFeature NET-Framework-45-Features, Server-Medi 阅读全文
posted @ 2023-05-23 16:40 私ははいしゃ敗者です 阅读(43) 评论(0) 推荐(0) 编辑
摘要:搭建额外域控 我们在之前搭建完成Windows Server 2012 R2 域控的基础上搭建一个额外的域控。多个域控的好处在于,当其中有域控出现了故障,仍然能够由其他域控来提供服务。选择一台Windows Server 2012 R2 服务器作为额外域控,主机名为DC2. 首先在DC2上配置IP地 阅读全文
posted @ 2023-05-23 09:13 私ははいしゃ敗者です 阅读(17) 评论(0) 推荐(0) 编辑
摘要:CVE-2021-42287 权限提升漏洞 漏洞背景 2021年11月9日,微软发布11月份安全补丁更新。在该安全补丁更新中,修复了两个域内权限提升漏洞CVE-2021-42287 、CVE-2021-42278。当时这两个漏洞的利用详情和POC并未公布,因此并未受到太多人关注。 一个月后,国外安全 阅读全文
posted @ 2023-05-20 19:52 私ははいしゃ敗者です 阅读(43) 评论(0) 推荐(0) 编辑
摘要:ACL滥用(下) 7、GenericAll 权限 应用于组 再来看看GenericAll 权限 应用于组如何进行权限维持。 由于用户hack是普通的域用户,因此他没有往Domain Admins 组添加用户的权限,如图所示,以用户hack 身份往Domain Admins 组中添加用户,可以看到,添 阅读全文
posted @ 2023-05-19 08:30 私ははいしゃ敗者です 阅读(48) 评论(0) 推荐(0) 编辑
摘要:ACL滥用(中) 3、msDS-AllowedToActOnBehalfOfOtherldentity 属性权限 如图所示是微软对于msDS-AllowedToActOnBehalfOfOtherldentity 属性的描述 jack是域中的一个普通用户。现在我们获得了域管理员的权限,并想进行权限维 阅读全文
posted @ 2023-05-18 09:26 私ははいしゃ敗者です 阅读(45) 评论(0) 推荐(0) 编辑
摘要:ACL滥用(上) 本文将介绍如何滥用ACL进行域权限维持,首先我们来看看哪些权限比较重要,并且有利用价值。 (1)属性权限 member:拥有该属性的权限,可以将任意用户、组或机器加入到目标安全组中。 msDS-AllowedToActOnBehalfOfOtherIdentity:拥有该属性的权限 阅读全文
posted @ 2023-05-17 10:36 私ははいしゃ敗者です 阅读(73) 评论(0) 推荐(0) 编辑
摘要:DCShadow 2018年1月24日,在BlueHat安全会议上,安全研究员Benjamin Delpy 和 Vincent Le Toux 公布了针对微软活动目录域的一种新型攻击技术 DCShaow。利用该攻击技术,具有域管理员权限或企业管理员权限的恶意攻击者可以创建恶意域控,然后利用域控间正常 阅读全文
posted @ 2023-05-16 13:25 私ははいしゃ敗者です 阅读(7) 评论(0) 推荐(0) 编辑
摘要:注入SSP 由于我们可以编写自己的SSP,然后注册到操作系统中,让操作系统支持我们自定义的身份验证方法,因此如果攻击者获得了机器的最高权限,就可以编写一个恶意的SSP,然后将其注册到操作系统中。当用户登陆时,恶意的SSP就可以捕捉到用户输入的明文密码,也不会影响用户的正常登录。 由于注入SSP需要服 阅读全文
posted @ 2023-05-15 08:13 私ははいしゃ敗者です 阅读(59) 评论(0) 推荐(0) 编辑
摘要:Hook PasswordChangeNotify 2013年九月,安全研究员Mubix发布了一个恶意的Windows密码过滤DLL。通过安装这个密码过滤DLL,可以在用户更改密码时拦截用户输入的明文密码并保存到本地,同时不会影响该用户更改密码的正常操作流程。但是,安装此密码过滤DLL需要重新启动计 阅读全文
posted @ 2023-05-15 07:20 私ははいしゃ敗者です 阅读(50) 评论(0) 推荐(0) 编辑
摘要:伪造域控 2022年1月10日,国外安全研究员Kaido发文称发现了一种新的伪造域控方式,安全研究员只需要新建一个机器账户,然后修改机器账户的UserAccountControl属性为8192。活动目录就会认为这个机器账户就是域控,然后就可以使用这个新建的机器账户进行DCSync操作了。由于修改机器 阅读全文
posted @ 2023-05-14 21:40 私ははいしゃ敗者です 阅读(29) 评论(0) 推荐(0) 编辑
摘要:AdminSDHolder 滥用 活动目录域服务使用AdminSDHolder、Protected Groups 和 Security Descriptor Propagator 来保护特权用户和特权组被恶意的修改或滥用。这个功能是在Windows 2000 服务器活动目录的第一个版本中引入的,目的 阅读全文
posted @ 2023-05-14 16:23 私ははいしゃ敗者です 阅读(21) 评论(0) 推荐(0) 编辑
摘要:重置DSRM密码 目录服务还原模式(DSRM)是Windows域环境中域控的安全模式启动选项。每个域控都有一个本地管理员administrator账户,也就是(DSRM账户)。DSRM的用途是允许管理员在域环境出现故障或崩溃时还原、修复、重建活动目录数据库,使域环境的运行恢复正常。也就是说,DSRM 阅读全文
posted @ 2023-05-13 13:35 私ははいしゃ敗者です 阅读(61) 评论(0) 推荐(0) 编辑
摘要:域权限维持之SID History 滥用 SID是用于标识主体的可变长度的唯一值,每个账户都有一个系统颁发的唯一SID,其存储在数据库(域中的话就存储在活动目录数据库中)。用户每次登录时,系统都会从数据库中检索该用户的SID,并将其放在该用户的访问令牌中。系统使用访问令牌中的SID来识别与Windo 阅读全文
posted @ 2023-05-12 23:24 私ははいしゃ敗者です 阅读(26) 评论(0) 推荐(0) 编辑
摘要:域权限维持之 Skeleton Key 戴尔的安全研究人员在一次威胁涉猎中发现了一种可以在活动目录上绕过的单因素身份验证的方法,该方法使得攻击者在获得域管理员权限或企业管理员权限的情况下,可以在目标域控的LSASS内存中注入特定的密码,然后就可以使用设置的密码来以任何用户身份登录,包括域管理员和企业 阅读全文
posted @ 2023-05-12 03:57 私ははいしゃ敗者です 阅读(25) 评论(0) 推荐(0) 编辑
摘要:域权限维持之委派 关于委派的概念以及委派的一些攻击手法,在之前的文章之中已经给大家讲过一些了,本编文章主要讲解利用委派来进行域权限维持。 假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的约束性委派和基于资源的约束性委派,那么我们控制的账户就可以获取K 阅读全文
posted @ 2023-05-12 02:44 私ははいしゃ敗者です 阅读(19) 评论(0) 推荐(0) 编辑
摘要:Kerberos Bronze Bit 漏洞 漏洞背景 Kerberos Bronze Bit (CVE-2020-17049)漏洞是国外安全公司Netspi 安全研究员 Jake Karnes 发现的一个Kerberos安全功能绕过漏洞。该漏洞存在的原因在于KDC在确定Kerberos服务票据是否 阅读全文
posted @ 2023-05-12 00:09 私ははいしゃ敗者です 阅读(11) 评论(0) 推荐(0) 编辑
摘要:Windwos Print Spooler 权限提升漏洞 漏洞背景 2021年6月9日,微软发布6月份安全补丁更新,修复了50个安全漏洞,其中包括Windows Print Spooler 权限提升漏洞。普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行任意代码。如果在域环境中 阅读全文
posted @ 2023-05-09 22:04 私ははいしゃ敗者です 阅读(53) 评论(0) 推荐(0) 编辑
摘要:CVE-2020-1472 NetLogon 权限提升漏洞 漏洞背景 在2020年8月份微软发布的安全公告中,有一个十分紧急的漏洞——CVE-2020-1472 NetLogon 权限提升漏洞。通过该漏洞,未经身份验证的攻击者只需要能访问域控的135端口即可通过 NetLogon 远程协议连接域控并 阅读全文
posted @ 2023-05-08 21:16 私ははいしゃ敗者です 阅读(23) 评论(0) 推荐(0) 编辑
摘要:滥用DCSync 在域中,不同的域控之间,默认每隔15min就会进行一次域数据同步。当一个额外的域控想从其他域控同步数据时,额外域控会像其他域控发起请求,请求同步数据。如果需要同步的数据比较多,则会重复上述过程。DCSync就是利用这个原理,通过目录复制服务(Directory Replicatio 阅读全文
posted @ 2023-05-06 07:08 私ははいしゃ敗者です 阅读(22) 评论(0) 推荐(0) 编辑
摘要:NTLM Realy 攻击 NTLM Realy 攻击其实应该称为Net-NTLM Realy 攻击,它发生在NTLM认证的第三步,在Response 消息中存在Net-NTLM Hash,当攻击者获得了 Net-NTLM Hash 后,可以重放Net-NTLM Hash 进行中间人攻击。 NTLM 阅读全文
posted @ 2023-05-02 23:28 私ははいしゃ敗者です 阅读(18) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示