摘要:
DCShadow 2018年1月24日,在BlueHat安全会议上,安全研究员Benjamin Delpy 和 Vincent Le Toux 公布了针对微软活动目录域的一种新型攻击技术 DCShaow。利用该攻击技术,具有域管理员权限或企业管理员权限的恶意攻击者可以创建恶意域控,然后利用域控间正常 阅读全文
摘要:
注入SSP 由于我们可以编写自己的SSP,然后注册到操作系统中,让操作系统支持我们自定义的身份验证方法,因此如果攻击者获得了机器的最高权限,就可以编写一个恶意的SSP,然后将其注册到操作系统中。当用户登陆时,恶意的SSP就可以捕捉到用户输入的明文密码,也不会影响用户的正常登录。 由于注入SSP需要服 阅读全文
摘要:
Hook PasswordChangeNotify 2013年九月,安全研究员Mubix发布了一个恶意的Windows密码过滤DLL。通过安装这个密码过滤DLL,可以在用户更改密码时拦截用户输入的明文密码并保存到本地,同时不会影响该用户更改密码的正常操作流程。但是,安装此密码过滤DLL需要重新启动计 阅读全文
摘要:
伪造域控 2022年1月10日,国外安全研究员Kaido发文称发现了一种新的伪造域控方式,安全研究员只需要新建一个机器账户,然后修改机器账户的UserAccountControl属性为8192。活动目录就会认为这个机器账户就是域控,然后就可以使用这个新建的机器账户进行DCSync操作了。由于修改机器 阅读全文
摘要:
AdminSDHolder 滥用 活动目录域服务使用AdminSDHolder、Protected Groups 和 Security Descriptor Propagator 来保护特权用户和特权组被恶意的修改或滥用。这个功能是在Windows 2000 服务器活动目录的第一个版本中引入的,目的 阅读全文
摘要:
重置DSRM密码 目录服务还原模式(DSRM)是Windows域环境中域控的安全模式启动选项。每个域控都有一个本地管理员administrator账户,也就是(DSRM账户)。DSRM的用途是允许管理员在域环境出现故障或崩溃时还原、修复、重建活动目录数据库,使域环境的运行恢复正常。也就是说,DSRM 阅读全文
摘要:
域权限维持之SID History 滥用 SID是用于标识主体的可变长度的唯一值,每个账户都有一个系统颁发的唯一SID,其存储在数据库(域中的话就存储在活动目录数据库中)。用户每次登录时,系统都会从数据库中检索该用户的SID,并将其放在该用户的访问令牌中。系统使用访问令牌中的SID来识别与Windo 阅读全文
摘要:
域权限维持之 Skeleton Key 戴尔的安全研究人员在一次威胁涉猎中发现了一种可以在活动目录上绕过的单因素身份验证的方法,该方法使得攻击者在获得域管理员权限或企业管理员权限的情况下,可以在目标域控的LSASS内存中注入特定的密码,然后就可以使用设置的密码来以任何用户身份登录,包括域管理员和企业 阅读全文
摘要:
域权限维持之委派 关于委派的概念以及委派的一些攻击手法,在之前的文章之中已经给大家讲过一些了,本编文章主要讲解利用委派来进行域权限维持。 假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的约束性委派和基于资源的约束性委派,那么我们控制的账户就可以获取K 阅读全文
摘要:
Kerberos Bronze Bit 漏洞 漏洞背景 Kerberos Bronze Bit (CVE-2020-17049)漏洞是国外安全公司Netspi 安全研究员 Jake Karnes 发现的一个Kerberos安全功能绕过漏洞。该漏洞存在的原因在于KDC在确定Kerberos服务票据是否 阅读全文