摘要: 域权限维持之SID History 滥用 SID是用于标识主体的可变长度的唯一值,每个账户都有一个系统颁发的唯一SID,其存储在数据库(域中的话就存储在活动目录数据库中)。用户每次登录时,系统都会从数据库中检索该用户的SID,并将其放在该用户的访问令牌中。系统使用访问令牌中的SID来识别与Windo 阅读全文
posted @ 2023-05-12 23:24 私ははいしゃ敗者です 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 域权限维持之 Skeleton Key 戴尔的安全研究人员在一次威胁涉猎中发现了一种可以在活动目录上绕过的单因素身份验证的方法,该方法使得攻击者在获得域管理员权限或企业管理员权限的情况下,可以在目标域控的LSASS内存中注入特定的密码,然后就可以使用设置的密码来以任何用户身份登录,包括域管理员和企业 阅读全文
posted @ 2023-05-12 03:57 私ははいしゃ敗者です 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 域权限维持之委派 关于委派的概念以及委派的一些攻击手法,在之前的文章之中已经给大家讲过一些了,本编文章主要讲解利用委派来进行域权限维持。 假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的约束性委派和基于资源的约束性委派,那么我们控制的账户就可以获取K 阅读全文
posted @ 2023-05-12 02:44 私ははいしゃ敗者です 阅读(10) 评论(0) 推荐(0) 编辑
摘要: Kerberos Bronze Bit 漏洞 漏洞背景 Kerberos Bronze Bit (CVE-2020-17049)漏洞是国外安全公司Netspi 安全研究员 Jake Karnes 发现的一个Kerberos安全功能绕过漏洞。该漏洞存在的原因在于KDC在确定Kerberos服务票据是否 阅读全文
posted @ 2023-05-12 00:09 私ははいしゃ敗者です 阅读(4) 评论(0) 推荐(0) 编辑